Home
        Anwendung der EDV im Arbeitsschutz
         Contents
1.              1  Bild 1 2 Aufgabenfeld einer Fachkraft f  r Arbeitssicherheit                        3  Bild 2 1  Bingabepef  te nee 9  Bild 2 2 Ausgabeger  te   Bildschirme                     220022022200200020000 nor noennonnn 11  Bild 2 3 Ausgabeger  te   Drucker  nach Dic                  u  ssssssenennnen 13  Bild 2 4 Zentraleinheit mit externen Speicher  Dic                cseennen 15  Bild 2 6  Der Systemb  s Diel aaa sauna 18  Bild 2 7 Vergleich der verschieden Prozessoren   entwicklungsstufen      19  Bild 2 8 Schnittstellen  deren Besonderheiten    20  Bild 2 9 Klassifizierung der Software  nach Dic                   usseeen 22  Bild 2 10 Klassifizierung der Betriebssysteme  Dic                   eenee  23  Bild 2 12 Aufbau eines Datenpaketes  schematisch                     uee  29  Bild 3 2 Verh  ltnis  Kontrast Polarit  t Sehsch  rfe                     uu 44  Bild 3 3 Darstellung der Leuchtdichte L  Schue                     0 seen 45  Bild 3 6 aufgeraute Oberfl  che  Kru              u sucssesseesssersneesnnesnnennnennnnnnnnn 49  Bild 3 7  Miktomesh Pilter Kruse 49  Bild 3 8 1   4 Schicht KW aaa an 50  Bild 3 9 1 4 Schicht  amp  Polarisationsfilter  Kru         s seseeseessesessensseseesseseeso 50  Bild 3 10 Regeln  Anmerkungen f  r die Kodierung mit Farben  Kru           56  Bild 3 11 Die verschiedenen Kodierungsm  glichkeiten  nach Kru              57  Bild 3 12 Vor  und Nachteile der Piktogramme  Kru                   cenee 57  Bild 4 1 Anwenderfehler  nach 
2.              unseeenenennee  111  6 5 Systementwurf oder Systembeschaffung                     een 112  6 6 Systemimplementierung und Systembetrieb                  ee 113  0 7  Markt  berblick  es  2a ee 114  6 7 1 Komplettl  sungen a  aaa Ran 115  6 7 2 Arbeitsschutzprogramme    an  een 117    6 7 3 Gefahrstoffbezogene Software         uueesssnesenssenesesnenenenenenennnnn 117    VIII    INHALTSVERZEICHNIS    7 Gefahrstoffprogramme        usnsssssssssssssssssssesessssssnnnnnnsnssssssssssssessssessssssssunnnunnnsnsnsnssunee 120    AI efahrstorftechte na ee ee en 123  7 1 1 Gefahrsioffyerordnune rasante 123  7 1 2 Technische Regeln f  r Gefahrstoffe                   eeneeen 125   7 2 Wichtige Termini zum Thema Gefahrstoffe                       ee 125  7 2 1 MAK   TRK  und BAT Wert             ssssssssssennnnne 125  7122  ED  nd EE Were ses 127  7 2 3 Eruchtsch  disender Stoll    aaa ae 127  12 4 Krebsetfesend nn esse 128  12 3  RESAN nasse sea AEE 128  120  8 Save anne 129   7 3 In den meisten Programmen verwendete Klassifizierungen              129  7 3 1 Gefahrenkennzeichnung aaa 129  7 32 Pack Kategori e A AE A 130  1 323   L  gerklasse meine E TRR 131  7 3 4 Verordnung f  r brennbare Fl  ssigkeiten  VfB                     132  7 3 5 Weitere  oft verwendete Kennzeichnungen    133   7 4 Zwei   ffentlich gef  rderte Programmbeispiele                         134  7 4 1 Gefahrstoffdatenbank der L  nder  GDL                      neee 134  7 4 2 Informations  und Kommunikatio
3.      Gro  rechner      Rechner mittlerer Datenleistung      Workstations und     Personal Computer  PC    Die Grenzen zwischen den einzelnen Rechnerklassen sind flie  end und   ndern  sich durch den schnellen technischen Fortschritt dauernd  Daher soll auf diese  Aufteilung und ihre Unterschiede nicht weiter eingegangen werden  Wie schon  in der Einleitung erw  hnt  wird sich in der Hauptsache am Aufbau eines PCs  orientiert    Rechner bestehen aus den Komponenten Hardware und Software  Software ist  der geistige Inhalt eines Rechners  d h  der Teil  der es erm  glicht  dass mit ei   nem Rechner bestimmte Aufgaben erledigt werden k  nnen  Mit Hardware dage   gen werden die Teile des Rechners bezeichnet   die man mit den H  nden im  wahrsten Sinne des Wortes anfassen kann   Dic  S  21     Verwendet man ein umfassenderes Verst  ndnis des Begriffs  Hardware  wer   den auch die Arbeitsplatzger  te wie Tisch und Stuhl etc  darunter gefasst     Prinzipiell geh  rt zur Hardware der eigentliche Rechner  wenigstens ein Einga   beger  t und wenigstens ein Ausgabeger  t     2 1 Eingabeger  te  In Bild 2 1 werden die g  ngigsten Eingabeger  te aufgef  hrt     Eingabeger  te  in der Regel mit 102 Tasten  auch sogenannte     Minitastaturen  mit 81 Tasten  meistens mit 2 Tasten  Kabelverbindung  erstattet die Maus beim Laptop  Graphiktabletts werden mit    Lupe    und oder Tastenstift    verwendet  Scanner   e Flachbettscanner man arbeitet wie mit einem Kopierer  e Handscanner werden manuel
4.     20 GefStoffV  die Sicherheitsdatenbl  tter nach TRGS 220 etc m  ssen  unter dem Gesichtspunkt der EDV m    igen Weiterverarbeitung analysiert  werden     e Datenanalysen  d h  die Daten  Unfalldaten  Gefahrstoffdaten usw   m  ssen  dahingehend   berpr  ft werden  was davon mit dem Rechner weiter  verarbeitet werden kann bzw  muss     e Mengenanalysen der Daten  d h  es muss   berpr  ft werden  in welcher Menge  die Daten anfallen   die wahrscheinliche Anzahl der Unf  lle  die Anzahl der  Gefahrstoffe usw  muss festgestellt oder angegeben werden     e Beschreibung der Datenfl  sse wie es in Bild 6 1 grob dargestellt ist  d h  es  muss angegeben werden  wer von wem welche Daten empf  ngt und wer wem  welche Daten weitergibt  z B  Gefahrstoffdaten kommen vom Lieferanten  zum Finkauf  von dort gelangen sie zum Arbeitsschutz und von da zum  medizinischen Dienst     Datenquellen Verarbeitung    Informations    Informations    Informations   input datensenken output    Betriebs   Betriebs  Unfall  abteilungen   abteilungen   meldungen  medizinischer  medizinischer   Unter  Dienst   Dienst  suchungen Unfall  Betriebsrat   Betriebsrat  bzw  Unter  anzeigen  Belegschaft   Belegschaft   suchungs  Arbeits  Listen  Aus    Personal   Personal  berichte  schutzab  wertungen  abteilung   abteilung  Vorschl  ge   teilung bzw   Vergleiche  Forschung   Literatur  Vorschriften    Fachkraft f  r   Em  Aufsichts   Forschung  Arbeits  pfehlungen   beh  rden   Aufsichts  sicherheit Anweisungen  
5.     BEARBEITUNGSPROGRAMMEN    man z B  die Wochentage betrachtet  so ist der Montag absolut gesehen der Tag  an dem die meisten Unf  lle geschehen  Skiba  Ski  S  56  schreibt hierzu  dass  als Ursache eine mangelnde Umstellung von der Freizeit auf die Arbeit  einerseits vermutet wird  andererseits treten erh  hte technische Gefahren auf   wenn die technischen Arbeitsmittel nach Stillstand am Wochenende  Instandgehalten und wieder in Betrieb genommen werden  Er vertritt die  Auffassung  dass dieses Merkmal keine wesentliche Bedeutung f  r die  betriebliche Unfallverh  tung hat      hnliches gilt f  r Arbeitszeit  dauer  Es werden auch hier Unfallspitzen zu  bestimmten Zeiten festgestellt  z B  in der Zeit von 10   11 Uhr und um ca  15  Uhr   aber dies wird z B  mit dem Wechsel der physiologischen Leistungs   bereitschaft einerseits sowie dem   blichen T  tigkeitsprofil andererseits recht  einleuchtend erkl  rt  Bei der Schichtarbeit  insbesondere der Wechselschicht tritt  eine St  rung im gesamten Lebensrhythmus betroffener Arbeitnehmer auf  Das  zur Verf  gung stehende Zahlenmaterial l  sst jedoch keine eindeutigen  R  ckschl  sse zu  die f  r die praktische Unfallverh  tung von Interesse sind  Z B   ergab eine Untersuchung  die im Rahmen eines Forschungsprojektes in der  chemischen und Eisen  und Stahlindustrie durchgef  hrt wurde  dass das  Unfallvorkommen absolut gesehen in der Fr  hschicht am h  chsten und in der  Nachtschicht am niedrigsten war   Wer  S  166  Der Autor 
6.     Leistungsumfang entspricht Anforderungen    Benutzerorientiertes Handbuch vorhanden    4  Toner    MAK Werte werden eingehalten    Ma  nahmen   Frist         Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    227  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze  O Erstpr  fung U Wiederholungspr  fung    Pr  fbereich   Software Pr  fgegenstand   Programme   Teil 1   Arbeitsplatz   Pr  fdatum      Vorschriften   DIN 66234 T 1 3 5 8  DIN 2140 T 1 2    1  Aufgabenangemessenheit    Minimale Restriktion      Zusammenh  ngende Informationsdarbietung    Anwenderspezifische Teilarbeitsbereiche     Formular in Maskendarstellung     Zusammenfassende Macrobildung    2  Selbstbeschreibungsf  higkeit    Beschreibung auf Verlangen      Permanent automatische Beschreibung    3  Steuerbarkeit    frei w  hlbare Arbeitsgeschwindigkeit      Unterbrechung von fehlerhaften Arbeitsabl  ufen    Mehrstufige Sicherheitsabfragen    Ma  nahmen   Frist        Legende  Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    228  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze  U Erstpr  fung U Wiederholungspr  fung    Pr  fbereich   Software Pr  fgegenstand   Programme   Teil 2   Arbeitsplatz   Pr  fdatum      Vorschriften   DIN 66234 T 1 3 5 8  DIN 2140 T 1 2    4  Erwartungskonformit  t    Einheitliche Benutzeroberfl  che      Einheitliche Bedeutung der Funktionstastatur    Kurze Antwortdauer     Anzei
7.     e Organisieren der Speicherung der Daten auf dem Datentr  ger    e Steuerung des Programmablaufs    e   berwachung und Steuerung der Zusammenarbeit der einzelnen Systemkom   ponenten    e Das Betriebssystem versetzt den PC   berhaupt erst in die Lage  Anwen   dungsprogramme abzurufen und mit ihnen zu arbeiten     22  HARD  UND SOFTWARE    Rechnerprogramme  Software     Betriebssystemsoftware Anwendungssoftware    Kommando  Grafikorientierte  Standard  Branchen   otientierte Betriebssysteme   software   software    Betriebssysteme problem  branchen   orientiert orientiert    Pers  nliche Kommerzielle Baugewerbe  Anwendung Anwendung    Textverarbeitung Finanzbuchhaltung   rzte    Projekt  Budgetrechnung Reiseb  ros    Management   Datenbank Fakturierung Versicherungen   Desktop Lohn  und Ge  Verlage   Publishing etc  haltsabrechnung Kfz Handel usw   etc        Bild 2 9 Klassifizierung der Software  nach Dic     Betriebssysteme k  nnen klassifiziert werden nach der Zahl der Anwender  die  das Betriebssystem bzw  den Rechner nutzen und nach der Anzahl der ablauff     higen Anwenderprogramme  Die Klassifizierung ist in Bild 2 10 dargestellt  Eine  weitere Unterscheidungsm  glichkeit bietet die prinzipielle Arbeitsweise der vet   schiedenen Betriebssysteme  Man unterscheidet kommando  bzw  code orien   tierte Betriebssysteme von grafisch orientierten Betriebssystemen   Gemeinsam  ist beiden Systemarten  dass eine Dateistruktur mit Haupt  und Unterverzeich   nissen aufgebaut wer
8.    2  Sind die Daten des Betroffenen in einer Datei gespeichert  bei der  mehrere Stellen speicherungsberechtigt sind  und ist der Betroffene nicht  in der Lage  die speichernde Stelle festzustellen  so kann er sich an jede  dieser Stellen wenden  Diese ist verpflichtet  das Vorbringen des  Betroffenen an die speichernde Stelle weiterzuleiten  Der Betroffene ist    ber die Weiterleitung und die speichernde Stelle zu unterrichten  Die in    19 Abs  3 genannten Stellen  die Beh  rden der Staatsanwaltschaft und  der Polizei sowie   ffentliche Stellen der Finanzverwaltung  soweit sie  personenbezogene Daten in Erf  llung ihrer gesetzlichen Aufgaben im  Anwendungsbereich der Abgabenordnung zur   berwachung und  Pr  fung speichern  k  nnen statt des Betroffenen den Bundesbeauftragten  f  r den Datenschutz unterrichten  In diesem Fall richtet sich das weitere  Verfahren nach    19 Abs  6     6 7 Schadensersatz durch   ffentliche Stellen  SS Schadensersatz durch nicht   ffentliche Stellen    Macht ein Betroffener gegen  ber einer nicht   ffentlichen Stelle einen Anspruch  auf Schadensersatz wegen einer nach diesem Gesetz oder anderen Vorschriften    ber den Datenschutz unzul  ssigen oder unrichtigen automatisierten  Datenverarbeitung geltend und ist streitig  ob der Schaden die Folge eines von  der speichernden Stelle zu vertretenden Umstandes ist  so trifft die Beweislast  die speichernde Stelle     S 9 Technische und organisatorische Ma  nahmen      ffentliche und nicht   ffentlich
9.    Beendigung von Arbeitsverh  ltnissen  Dies ist so ein Fall  wo man auf den guten Willen der  ehemaligen   Mitarbeiter angewiesen ist  denn die Loyalit  tsverpflichtung zum  che     Und jetzt noch  nachdem man sich so sch  n   ber andere lustig gemacht hat  ein  echter Oberknaller  der mir selbst passiert ist    Nach der Arbeit hatte ich noch f  r eine Messe was vorzubereiten und habe ein 88er  Syquest Laufwerk mit nach Hause genommen  um auch die Daten verf  gbar zu  haben  Au  erdem hatte ich noch eine Menge anderen Kram dabei und stellte  um  alles einzur  umen  das Syquest Laufwerk  zun  chst  auf das Dach meines Autos   Als ich dann auf der Autobahn war  f  hrt pl  tzlich so ein  Spinner  neben mir  der    immer nach oben zeigt  Ich verstehe Bahnhof und er gibt mir zu erkennen  dass ich  auf den Seitenstreifen fahren soll  Ich fahre auf den Seitenstreifen  der Typ h  lt  hinter mir  steigt aus und kommt nach vorne  Ich kurble das Fenster runter und  noch bevor ich fragen kann  nimmt er das Syquest vom Dach und reicht es mir  obercool zum Fenster rein  ohne irgendwas zu sagen        From  Frank Renner  frank renner castrop rauxel netsurf de       87  DATENSCHUTZ UND DATENSICHERHEIT    maligen  Arbeitgeber ist ja quasi mit dem Ende des Arbeitsverh  ltnisses  erloschen  So kann ein gro  es Problem mit der Beendigung eines Arbeits   verh  ltnisses entstehen  insbesondere wenn der Mitarbeiter nicht im Guten  geht  Der ausscheidende Mitarbeiter kann nat  rlich verpflichtet w
10.    berwachungs  mter und  vereine   andere Institute    Im Arbeitsschutzausschuss mitwirken  Sonstige Aufgaben wahrnehmen durch    Mitwirken bei au  erbetrieblich veranlassten ergonomischen und  sicherheitstechnischen Untersuchungen und Pr  fungen   der Unfallversicherungstr  ger  technische Aufsicht    der Gewerbeaufsichts  mter  Gewerbeaufsichtsamt    der technischen   berwachungs  mter   vereine  der Eigen  berwachung  anderer Institute    Mitwirken beim Bestellen von Sicherheitsbeauftragten   Stellung nehmen zur Auslegung von Vorschriften des Arbeitsschutzes  und der Unfallverh  tung   Mitwirken bei Besprechungen mit au  erhalb der Verwaltung und des  Betriebes stehenden Stellen   ber sicherheitstechnische Fragen  Sicherheitstechnische Begutachtung von arbeitsschutzbezogenen  Verbesserungsm  glichkeiten    271  ANHANG ZU KAPITEL 7    Anhang 7 1    Beispiele f  r eine Betriebsanweisung    Universit  t Regensburg Betriebsanweisung Nr    Ort gem     20 GefStoffV e 038  Gefahrstoffe rusenie e E e SL Ea Eana I aS Benzol    C6 H6  CAS Nt  71 43 2  Farblose Fl  ssigkeit mit typischem aromatischen Geruch    Gefahr f  r Mensch und Umwelt    Kann Krebs erzeugen   Giftig  Gefahr ernster Gesundheitssch  den bei l  ngerer Exposition    durch Einatmen  Ber  hrung mit der Haut und durch Verschlucken    Leichtentz  ndlich  Elektrostatisch aufladbar    Gef  hrliche Reaktionen  Stark wassergef  hrdend  WGK 3     Schutzma  nahmen und Verhaltensregeln    Bei Unfall oder Unwohlsein sofort Arz
11.    das Dialogverhalten und die Dialogf  hrung einheitlich ist     gleiche  Aktionen des Anwenders sofort zu  gleichen  Reaktionen des  Programms f  hren und    gt Abweichungen von den ersten drei Punkten erkl  rt werden    Diese Erwartungskonformit  t ist der Hauptgrund  warum ein Unfalldatenblatt    eine Unfallanalysemaske oder auch eine Unfallanzeige immer gleich aufgebaut   sein sollen    Die Eigenschaft    fehlerrobust ist mittlerweile Standard  Man bringt durch  falsche Eingaben fast keine Programme mehr zum Absturz  Ebenso die  Informationen   ber Art und Ort des Fehlers sind in der Regel ausreichend  Nur  die Hinweise zur Fehlerbehebung sind in manchen Programmen etwas d  rftig  geraten     8 6 2 Aufgabenspezifische Anforderungen   Die bisher beschriebenen Anforderungen gelten ganz generell wie ein Vergleich  mit den im vorhergehenden Kapitel beschriebenen Gefahrstoffprogrammen  zeigt  Die im folgenden beschriebenen Anforderungen sind speziell auf  Unfallerfasungs  und  bearbeitungsprogramme bezogen    Der Unfalldatenerfassungsteil muss so komfortabel wie m  glich sein und eine  schnelle Eingabe der Daten gestatten  Es muss m  glich sein  die Daten  mindestens so schnell einzugeben wie ein sauberes Ausf  llen des Unfall   meldeformulars  Unfallanzeige  von Hand dauert  Es sollten zumindest alle  Daten abgefragt werden  die auch beim manuellen Ausf  llen der Unfallanzeige  ben  tigt werden  F  r die Unfallursachenerforschung ist es w  nschenswert   wenn mehr Information
12.   169  8 6 Anforderungen an ein Unfalldatenerfassungs  und    bearbeitungsprogramm         ssesssesesesesesresseessressressressressressresreesressresees 171  8 6 1 Allgemeine Anforderungen   uuuseunsnenenenn  171  8 6 2 Aufgabenspezifische Anforderungen    173  Titeral  f using 175  Anhane sam useteeln ie   b aaaea aan aiara aaa 183  Interessante Web Adtressen nein 184  Verordnung   ber Sicherheit und Gesundheitsschutz bei der  Arbeit an Bildschirmger  ten ass unse 196  Zum Geltungsbereich der Bildschirmarbeitsverordnung                          202  Zu Pausen bei der Bildschirmarbeit rasen a 206  Anforderungen an die Gestaltung der Bildschirmarbeit                           209  Liste zur   berpr  fung der Ergonomie von Rechner     rbeitspl  atzei  Sch  e ee sr seen 212  Teile des Bundesdatenschutzgesetzes              002200220sssnneesnsnennnnennenneenenn 229  Sicherungsma  nahmen nach Datenklassen                   202200200nsnennennn 254  M  gliche Schutz  Sicherheitssysteme beim Einsatz von  Personalcomputern  Brandenburg                   22022002202ssersnensnennnennennnnnnn 260  Vorgehensweise bei der Beschaffung von EDV nach Gerken                  262  Aufgaben der Fachkr  fte f  r Arbeitssicherheit  Gra                      267    Beispiele f  r eine Betriebsanweisung                 2 22200220nsensensnensnennennnnn 271    ABBILDUNGS  UND TABELLENVERZEICHNIS    Abbildungs  und Tabellenverzeichnis    Bild 1 1 Einsatzbereiche der elektronischen Datenverarbeitung      
13.   74    INHALTSVERZEICHNIS    4 3 7 Datenspeicherung     bermittlung und Datennutzung f  r    eigene Zwecke     28 nee en 74  4 3 8 Bestellung eines Beauftragten f  r den Datenschutz    36             74  4 3 9 Aufgaben des Beauftragten f  r den Datenschutz     37                  75  4 4 Ma  nahmen zum Datenschutz und zur Datensicherheit                      76  4 4 1 Organisatorische Ma  nahmen                eseseessesenseneenenennnnnnnn 717  4 4 2 Bauliche Ma  nahmen     s ssssesesssesesssssesesesersrsrsrsesesesesesesesesesesessssesese 80  4 4 3 Hardwaretechnische Ma  nahmen    81  4 4 4 Softwaretechnische Ma  nahmen                  eeenennnnnnne 83  4 4 5 Personelle Mabnahmen sa  nee 85  4 5 Betriebswirtschaftlicher Nutzen des Datenschutzes                           87  3  COMPUIETVIRTE  Eee a a n eie ioe ii 91  5 1 Struktur eines Computervirus is ea 93  5 2 Strat  gie gepen NIT ee er 95  5 2 1 Virenbefall verhindern         s ssssesesssesesssersrsrsessesesesesesesesesessssssseseses 96  5 2 2  Virenbefall feststellen ereo a a a an 96  5 2 3 Vorbereitung zur Virenbeseitigung         eneeeeeeeeen 98  5 2 4 Virenbeseitigung sense Bananen 99   6 Beschaffung oder Erstellung und eines  6 1 ee I ee ee 103  6 2  Syslemlanaysesassn en east Best 108  6 2 1 Istaufnahme  am Beispiel Unfalldaten                     e 110  6 2 2 Schwachstellenanalyse  am Beispiel Unfalldaten                        110  6 3  Zlellestlesins sauna ee 111  6 4 Durchf  hrbarkeitsstudie und Sollkonzeption 
14.   Bei der gefahrstoffbezogenen Software wird oft auch das Gebiet    Umwelt   schutz    mit einbezogen  Dabei handelt es sich um die Themen Gew  sser   schutz  Gefahrgut  Abfallmanagement  Abfallentsorgung  Immissionsschutz und  Emmissionsschutz      Wun  S  10     71  Gefahrstoffrecht   Das deutsche Gefahrstoffrecht gilt als eines der sch  rfsten und restriktivsten  Gefahrstoffrechte in der Welt  Dies ist aber auch notwendig in einem Land  dass  so dicht besiedelt ist wie Deutschland  in dem so viele chemische Betriebe  angesiedelt sind und wo so viele verschiedene Chemikalien benutzt werden   Grundlage des Gefahrstoffrechtes ist das Chemikaliengesetz  Darauf begr  ndet  sich die Gefahrstoffverordnung und diese ist wiederum Grundlage der  technischen Regeln f  r Gefahrstoffe     741 1  Gefahrstoffverordnung     Zweck der Gefahrstoffverordnung ist der Schutz des Menschen vor ar   beitsbedingten und sonstigen Gesundheitsgef  hrdungen sowie der Schutz der    124  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    Umwelt vor stoffbedingten Sch  digungen beim Umgang mit Gefahrstoffen    Gefahrstoffe als solche sind in ihrer Art und Gr    e bestehende und nicht zu   ver  ndernde Gef  hrdungsquellen  deren Gef  hrdungs potential nur durch   Schutzma  nahmen limitiert und oder reduziert werden kann  Die in der   Gefahrstoffverordnung geforderten Schutzma  nahmen     dienen    der   Gef  hrdungsbegrenzung bzw  der Sch  digungsabwehr         Nie  S  44    Im Rahmen dieses Buches werden die      14  2
15.   Berufsge   beh  rden  Merkbl  tter nossenschaft   Berufsge  Unter   nossenschaft nehmens    leitung    Bild 6 1 Informationsumgebung einer Arbeitsschutzabteilung  Utt        110    BESCHAFFUNG EINES PROGRAMMS F  R  ARBEITSSCHUTZ    6 2 1 Istaufnahme  am Beispiel Unfalldaten    Die in der Vorphase bereits aufgenommen Aufgaben werden hier in ihrer Art  und Abwicklung beschrieben und in ihre einzelnen Elemente zerlegt  An dem  T  tigkeitsbereich    Unfalldatenerfassung und  verarbeitung    soll dies beispielhaft  aufgezeigt werden    Zurt Unfalldatenerfassung k  nnen folgende Teilt  tigkeiten geh  ren     Befragung des Besch  ftigten  der den Unfall hatte     falls der dazu schon   noch in der Lage ist   Notizen machen   Formblatt mit Standardfragen und   oder Stichpunkten    Befragung der Zeugen  falls welche da sind   Notizen machen   Formblatt mit  Standardfragen und oder Stichpunkten    Analyse des Unfallgeschehens anhand einer Betrachtung der Unfallumgebung  und der beteiligten Gegenst  nde   Notizen Photos machen   Formblatt mit  Standardfragen und oder Stichpunkten    Mit dem den behandelnden Ersthelfer Sanit  ter Arzt sprechen  Formblatt  mit Standardfragen und oder Stichpunkten    Den Unfallbericht schreiben  betriebseigene Unfallmeldung ausf  llen    Die Unfallmeldung f  r den Unfallversicherungstr  ger ausf  llen und    bermitteln    Wenn die Unfallursache technische  Sicherheits   M  ngel waren  muss ein  Gespr  ch mit der Betriebsleitung zu diesem Thema stattfinde
16.   Bildschirmger  t benutzen      3    Beurteilung der Arbeitsbedingungen   Bei der Beurteilung der Arbeitsbedingungen nach    5 des Arbeitsschutzgesetzes  hat der Arbeitgeber bei Bildschirmarbeitspl  tzen die Sicherheits  und  Gesundheitsbedingungen insbesondere hinsichtlich einer m  glichen  Gef  hrdung des Sehverm  gens sowie k  rperlicher Probleme und psychischer  Belastungen zu ermitteln und zu beurteilen     198  ANHANG ZU KAPITEL 3    54  Anforderungen an die Gestaltung     1  Der Arbeitgeber hat geeignete Ma  nahmen zu treffen  damit die  Bildschirmarbeitspl  tze den Anforderungen des Anhangs und sonstiger  Rechtsvorschriften entsprechen      2  Bei Bildschirmarbeitspl  tzen  die bis zum 20  Dezember 1996 in Betrieb  sind  hat der Arbeitgeber die geeigneten Ma  nahmen nach Absatz 1 dann zu  treffen     l  wenn diese Arbeitspl  tze wesentlich ge  ndert werden oder  2  wenn die Beurteilung der Arbeitsbedingungen nach    3 ergibt  dass durch  die Arbeit an diesen Arbeitspl  tzen Leben oder Gesundheit der  Besch  ftigten gef  hrdet ist   sp  testens jedoch bis zum 31  Dezember 1999      3  Von den Anforderungen des Anhangs darf abgewichen werden  wenn    l  die spezifischen Erfordernisse des Bildschirmarbeitsplatzes oder  Merkmale der T  tigkeit diesen Anforderungen entgegenstehen oder   2  der Bildschirmarbeitsplatz entsprechend den jeweiligen F  higkeiten der  daran t  tigen Behinderten unter Ber  cksichtigung von Art und Schwere  der Behinderung gestaltet wird  und dabe
17.   Dr  Curt Haefner Verlag GmbH Heidelberg 1992    Carl Heymannsverlag KG  Luxemburger Stra  e 449  50939 K  ln  UA Verzeichnis  Trxxx  ASR  D  KTA    Verzeichnis der VBG Vorschriften   Verzeichnis der ZH 1 Schriften    Compes  P C    Franke  U    Schulze Wege   Vieweg  S   BW Studie  nicht ver  ffentlicht    176    Com EWI    CSD    DFG    Dic    Fit    GDD    Ger    GES    LITERATUR    Compes  Peter Constantin  EWI Studie  nicht ver  ffentlicht    Lehmann  Thomas  Chemikalien Sicherheits Datenbank Hinweise  www chemie fu berlin de user Lehmann chemsaf2 htm    DFG   Maximale Arbeitsplatzkonzentration und Biologische  Arbeitsstofftoleranzwerte   VCH Verlagsgesellschaft mbH Weinheim 1987    Dickschus  Arthur  Rund um den PC  Markt und Technik Verlag AG M  nchen 1991    Drechsel  Manfred  Praxistipps zur Virenabwehr  in Networks  amp  Communication Neue Mediengesellschaft Ulm 6 95    Franke  Uwe  Das Ph  nomen    Schaden    sicherheitstechnisch  GfS Wuppertal 1993    FitzGerald  Nick  Computer  Virus   Frequently Asked Questions  gefunden in Newsgroups  comp  virus  last updated Oktober 1995    Gesellschaft f  r Datenschutz und Datensicherung e V   Datenschutz und Datensicherung im Unternehmen  Bonn 1992   GDD Gesch  ftsstelle  Irmintrudisstr  1a  53111 Bonn    Gerken  Wolfgang  Systemanalyse   Entwurf und Analyse von DV Anwendersystemen  Addison Wesley Bonn New York 1988    GESTIS Stoffdatenbank  http   www hvbg de d bia fac zesp zesp html  Berufsgenossenschaftliches Institut f
18.   Entsorgung von Chemikalien  Sicherheitsdaten  Gefahrstoffrecht   Unf  lle  Erste Hilfe   Lernhilfen zur Arbeitssicherheit   Sonstiges   Textfloskeln f  r Begehungsberichte  Aktuelle Referate  Berichte  Andere WWW Anbieter    Anmerkungen  Kostenfrei  sehr umfangreich  Technische Universit  t Berkn TUB   Sicherheitstechnische Dienste und  Umweltschutz  Adresse  http    www zrz tu berlin de  sdu home html  Inhalt  Arbeitsschutz B  roarbeitsplatze  Gefahrstoffe    Anmerkungen     Labore und Werkst  tten  Pers  nliche Schutzausr  stung  Laser   Umweltschutz Grundwasserschutz  V AwS     Chemikalienverzeichnis  Loseblattsammlung Umweltschutz  Abfall  Sonderabfall Sammelstellenliste  Sonderabfall Entsorgungsauftrags     Formular   Stromsparen  Strahlenschutz Strahlenschutzanweisung der TU Berlin  Brandschutz Brandschutzordnung der TU Berlin    Zu allen Bereichen werden die gesetzlichen Grundlagen als  Links zu Umwelt Online angeboten  Kostenfrei sind die  Berlin eigenen Regelungen  Kommentare und praktischen  Tipps  die teilweise im PDF Format  Acrobat Reader  erforderlich  angeboten werden     186  ANHANG ZU KAPITEL 2    Universit  t Erlangen  Referat Umwelttechnik Sicherheitswesen  Adtesse  http   www uni erlangen de docs FAU zuv ref_V_5     Schwerpunkte  Sonderm  llentsorgung  Chemikalienb  rse  Katastrophenschutz  Anmerkungen  Kostenfrei  besteht gro  teils aus Links zu anderen Quellen     Universit  t Hamburg  Referat Arbeitssicherheit und Umweltschutz    Adtesse  http   www t
19.   Form von Sicherheitsrisiken und  defizite auswirken     Abweichung der Hardware vom Sollzustand    Abweichung der Software vom Sollzustand    Fehlerhafte Verzeichnisstruktur    H  ufig Abweichungen von den Konfigurationsdateien    Config sys  Autoexec bat und Net cfg in der DOS Welt     Fehlende organisatorische Regeln und Vorschriften    Gebrauch von unlizenzierten Kopien    Gebrauch von  nicht genehmigten  Spielprogrammen    Software vorhanden  die so gut wie nie benutzt wird    Zuugriffschutzsysteme nicht genutzt    Zu gro  z  gige Rechtevergabe im LAN    Terminals  und PCs  h  ufig unbeaufsichtigt gelassen    Datenbanken angelegt ohne Sicherungskopien    Keine regelm    igen Datensicherungen    Sicherungskopien nicht sorgf  ltig aufbewahrt    Einsicht in Daten m  glich  die verschl  sselt sein m  ssten    Ungen  gende  physikalische  L  schung von Daten     Virenbefall auf PCs sowie in Netzwerken  vgl  Lac  S  5 ff    Die hier erw  hnten M  ngel sind zum Teil organisatorische Fehler  zum Teil  liegen sie an der mangelnden Schulung und Information der Mitarbeiter und  einige M  ngel sind den einzelnen Mitarbeitern anzulasten  Der  Fehler     ungen  gende physikalische L  schung von Daten kann sogar als Vorteil     erw  nscht sein  denn oft werden Daten ohne Absicht gel  scht oder das  L  schen wird als Fehler erkannt  In vielen F  llen k  nnen Daten so gerettet       Ein Benutzer kommt in die Beratung    Benutzer   Nebenan im PC Pool ist alles voll  und der einzige Rechn
20.   In der Organisationstechnik haben sich in der praktischen Anwendung  Phasenkonzepte als brauchbares Hilfsmittel zur Strukturierung der Vor   gehensweise bei der Planung und Realisation einer EDV Einf  hrung oder    nderung bew  hrt   vgl  Utt  S  20  Solch ein der Organisationstechnik  entlehntes Phasenkonzept zur Einf  hrung oder   nderung von EDV f  r den  Arbeitsschutz empfehlen auch Hartung  Har2  S  27 ff   und der Arbeitskreis     EDV im Arbeitsschutz    des VDSI  Sas  S  26 ff     Das Ziel eines solchen Phasenkonzepts ist die Zerlegung der Planung und  Durchf  hrung eines EDV Vorhabens in   berschaubare Arbeitsschritte  Phasen   Stufen   Dies erm  glicht eine eigenst  ndige Bearbeitung einzelner Phasen  so  dass in jedem Stadium der Arbeit  notfalls  auch ein untetschiedlicher  Personenkreis involviert sein kann       Ziel der Vorgehensweise ist es  zun  chst eine vorhandene Problemstellung zu  analysieren und L  sungen f  r deren Durchf  hrung zu entwickeln und zu  bewerten  Eine immer weitergehendere Gliederung in Teilprobleme bzw   Teill  sungen f  hrt dazu  dass im letzten Stadium komplexe Zusammenh  nge  f  r die einzelne Teill  sung in einfache Beziehungen aufgel  st sind  die f  r sich  genommen leicht realisierbar  im Sinne von programmierbar oder einf  hrbar   sind    Jede Phase soll nach ihrem Abschluss ein Ergebnis liefern  das es erm  glicht     ber die weitere Fortf  hrung des Projektes zu entscheiden     102     BESCHAFFUNG EINES PROGRAMMS F  R    ARBEI
21.   Systemanalyse bezeichnet werden  so wie dies in der Organisationstechnik    blich ist  vgl  z B  Hof  S  133 ff   Oft greift man auf die Resultate der  Vorphase zur  ck    berpr  ft und erg  nzt diese soweit es notwendig und oder  m  glich ist  In vielen F  llen bietet sich f  r die Systemanalyse eine  funktionsorientierte Vorgehensweise an  Man kann wieder die Aufgaben   beschreibung von Grassl Sinks  Anhang 6 2  als Basis nehmen  Den  Ausgangspunkt f  r die Beschreibung der Ergebnisse der Systemanalyse bilden  die Arbeitsabl  ufe der Arbeitsschutzabteilung der Fachkraft f  r Arbeits   sicherheit wie sie aus der Aufgabenbeschreibung interpretiert werden k  nnen  und die daraus ableitbaren Informationsfunktionen wie sie in Bild 6 1 dargestellt  sind  Dies kann EDV m    ig unterteilt werden in die Bereiche Daten  input     und Daten  output       Die Funktionen  die neu  oder umgestaltet werden sollen  sind aus der    Ist   Aufnahme    herauszufiltern und abzugrenzen  Die Hauptfunktionen sollen in  Teilfunktionen zerlegt werden  Im Falle der Hauptfunktion  Unfallanalyse     bedeutet dies beispielsweise die Zerlegung in die Teilfunktionen   Unfalldaten    x 109  BESCHAFFUNG EINES PROGRAMMS FUR    ARBEITSSCHUTZ    ermitteln      Unfalldaten eingeben      Unfalldaten be  verarbeiten      Unfalldaten   auswerten und    Ergebnisse pr  sentieren       Zur Systemanalyse  Ist Aufnahme  geh  ren ebenso    e Formularanalysen  d h  die Unfallanzeige nach BG  die Betriebsanweisung  nach
22.   Umweltschutz   Arbeitsschutz   Unfallverh  tung   Biologische Sicherheit   Gentechnik   Tierschutz   Kostenlos  Dort oder von dort aus findet man alles zum  Datenschutz  Betriebsanweisungen sind einsehbar  noch    Viele n  tzliche Links     Universit  t Mainz  Dienststelle Umwelt  und Arbeitsschutz  Adresse  http   www verwaltung uni mainz de kanzler dua index html    Schwerpunkt     Anmerkungen     Gefahrstoffe Labortger  te  Werkst  tten  Betriebsanweisungen  Richtlinien  Sicherheitsdatenbl  tter  Gef  hrdungsbeurteilungsbogen    Kostenlos  Viele interessante Dinge  z B  Betriebs   anweisungen  sind mittlerweile nur noch hochschulintern  einsehbar  Sicherheitsdatenbl  tter als Link zu Merck   Merkbl  tter sind weiterhin einsehbar     Deutsches Krebsforschungszentrum Heidelberg  Stabsstelle Sicherheit   Abt  S0400    Adresse   Schwerpunkt     Anmerkungen     http   www dkfz heidelberg de abt2114 sichheit htm    Sicherheitslexikon   Verschiedene Vorschriften   Links   Kostenlos  Im Verh  ltnis zu anderen wenig Links aber alle  wichtig     188  ANHANG ZU KAPITEL 2      ffentliche Stellen    Bundesministerium f  r Arbeit und Sozialordnung  Adtesse  http   www bma bund de     Schwerpunkte  Arbeitsrecht  Arbeitsschutz   Unfallverh  tung    Anmerkungen  Kostenlos  Gesetze und Verordnungen zu Arbeitsrecht und  Arbeitsschutz k  nnen im Volltext eingesehen werden     Deutsches Informationsnetzwerk Sicherheit und Gesundheitsschutz    am Arbeitsplatz  Adtesse  http    de osha eu int 
23.   bersicht zur  Verf  gung zu stellen   ber  1  eingesetzte Datenverarbeitungsanlagen    2  Bezeichnung und Art der Dateien    3  Art der gespeicherten Daten    4 Gesch  ftszwecke  zu deren Erf  llung die Kenntnis dieser Daten   erforderlich ist    deren regelm    ige Empf  nger    6  zugriffsberechtigte Personengruppen oder Personen  die allein  zugtiffsberechtigt sind     3  Absatz 2 Nr  2 bis 6 gilt nicht f  r Dateien  die nur vor  bergehend  vorgehalten und innerhalb von drei Monaten nach ihrer Erstellung  gel  scht werden     gi    6 38 Aufsichtsbeh  rde    251  ANHANG ZU KAPITEL 4    Vierter Abschnitt  Sondervotschriften       39       40       41     42    Zwweckbindung bei personenbezogenen Daten  die einem Berufs   oder besonderen Amtsgeheimnis unterliegen    Verarbeitung und Nutzung personenbezogener Daten durch  Forschungseinrichtungen    Verarbeitung und Nutzung personenbezogener Daten durch die  Medien    Datenschutzbeauftragte der Rundfunkanstalten des Bundesrechts    F  nfter Abschnitt  Schlu  vorschriften     4    D    2    3     9     Strafvorschriften    Wer unbefugt von diesem Gesetz gesch  tzte personenbezogene Daten    die nicht offenkundig sind    1  speichert  ver  ndert oder   bermittelt    2  zum Abruf mittels automatisierten Verfahrens bereith  lt oder   3  abruft oder sich oder einem anderen aus Dateien verschafft    wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft    Ebenso wird bestraft  wer   1  die   bermittlung von durch 
24.   die sowohl   BDSG initiiert sein k  nnen  als auch auf unternehmenseigenen Interesse   beruhen k  nnen  sind     gt Softwaretechnischer Schutz vor unbeabsichtigtem oder unbefugten Ein   geben  Lesen  Kopieren oder L  schen von Daten  Derartige Datensicherungsma  nahmen k  nnen grunds  tzlich f  r alle  maschinell zu verarbeitenden Daten eingef  hrt werden  Unter Ber  ck   sichtigung des Verh  ltnism    igkeitsprinzips ist im konkreten Einzelfall zu  kl  ren  in welchem Umfang neben der schon vorhandenen hardware   technischen Sicherung  Tastaturschl  sser etc    softwaretechnische  Datensicherungsma  nahmen eingef  hrt werden m  ssen     Festlegung eines Algorithmussees zur   berpr  fung der Nutzungsbe   rechtigung mit Hilfe von Pa  w  rtern  Zahlenkombinationen etc   Die Vorteile derartiger Erkennungsvorg  nge liegen in ihrer einfachen  Realisierbarkeit und ihren hohen Sicherheitsniveau  Es ist jedoch sicher  zustellen  dass m  gliche Listen mit Pa  w  rtern nicht von Unbefugten  eingesehen werden k  nnen und die Eingabe verdeckt erfolgen kann      Gro   Die aus dem Gro  rechnerbereich stammenden Ma  nahmen wie Pa     wortschutz f  r das Gesamtsystem als auch f  r einzelne Anwendungspro   gramme  unterteilt in Lese  Schreib und   berschreibrechte  sind mittlerweile  auch am PC nicht nur m  glich und werden auch von der Industrie angeboten   sondern sind auch notwendig   insbesondere  wenn er an ein Computernetz  angeschlossen ist  Denn die Datenmengen und auch die Datenvie
25.   ftleitung den Beh  rden     leiter in Belangen des Arbeitsschutzes unterst  tzen    Beratung in sicherheitstechnischen Fragen    Sicherheitstechnisches   berpr  fen    Mitteilen festgestellter M  ngel   Unterbreiten von  Verbesserungs   Vorschl  gen  Hinwirken auf sicherheitsgerechtes Verhalten  F  rdern des Sicherheitsbewusstseins   Schulung und Betreuung z B    der Sicherheitsbeauftragten  Beobachten Kontrolle der Schutzma  nahmen  Zusammenarbeit mit dem Betriebsrat Personalrat  Zusammenarbeit mit dem Betriebsarzt  Zusammenarbeit mit den Aufsichtsdiensten    Im Arbeitsschutzausschuss mitwirken       Bild 1 2  Aufgabenfeld einer Fachkraft f  r Arbeitssicherheit    EINF  HRUNG    Die Beschr  nkung auf die Angabe solcher relativ allgemeiner Stichworte ist f  r  eine Aufgabenbeschreibung eines einzuf  hrenden EDV Systems eine  ungen  gende Grundlage  Hierzu sind detailliertere Betrachtungen notwendig  wie sie z B  von Grassl Sinks   Arbeitsschutz im   ffentlichen Dienst   bez  glich  des T  tigkeitsbereiches einer FaSi durchgef  hrt wurden  Deren Ergebnisse sind  in Tabelle 6 1  findet sich im Anhang  zusammengefasst    hnliche Resultate  bietet auch die neuere Untersuchung von Michael Scheil  Schel und Sche2    die auf den Ergebnissen einer vom Fachgebiet Sicherheitstechnik Produktion  der Bergischen Universit  t Gesamthochschule Wuppertal in den Jahren  1994 95 durchgef  hrten Befragung beruht  Was Scheil besonders betont  sind  die vielf  ltigen Beauftragtenfunktionen  wel
26.   hrdungen genutzt werden  Eine kommerzielle Nutzung der Daten wie auch  eine teilweise oder vollst  ndige   bernahme in andere Informationssysteme ist  nicht gestattet      GES     123  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    7 Gefahrstoffprogramme    Wie schon in Kapitel 6 erw  hnt zeigen verschiedene Markt  bersichten  vgl   Wun  Har   dass man als FaSi in diesem Bereich die gr    te Auswahl an Software  hat  H  Wunenburger sprach von einem 2 3 Anteil am Gesamtangebot der  Software  die f  r eine FaSi interessant ist  Wun  S 9  Die Nachfrage nach  solchen Programmen ist relativ gro    Dies liegt daran  dass in fast jedem Betrieb  Gefahrstoffe vorhanden sind und verwendet werden  Oft ist deren Menge gro     so dass es problematisch ist  diese manuell zu verwalten  Auch die Vielzahl der  Stoffe machen solche Programme lohnenswert  Zu dieser Nachfrage hat aber  auch das sehr komplexe Gefahrstoffrecht beigetragen  Hinzu kommt  dass  solche Programme von erfahrenen Softwarcherstellern relativ  einfach     hergestellt werden k  nnen  Die Anwendungsm  glichkeiten dieser Programme  sind vielf  ltig und umfassen generell alle Punkte  die vom Gefahrstoffrecht  vorgeschrieben werden und per EDV durchf  hrbar sind    gt     Gefahrstoffverwaltung    gt Eitstellen von Sicherheitsdatenbl  ttern    gt  Arbeitsbereichsanalysen    gt Ermittlungsverfahren    gt Eitstellen von Gefahrstoffkataster    gt Eitstellen von Unfallmerkbl  tter       gt Messdatenbearbeitung    gt Gefahrstoffkennzeichnung 
27.   r Arbeitssicherheit St  Augustin    Gra  l  Michael   Sinks  Volker  Arbeitsicherheit und Unfallverh  tung im   ffentlichen Dienst  2  Auflage  ecomed Verlagsgesellschaft Landsberg  M  nchen 1989    Gro    Gru    GUB    Hari    Har2    HBV    Hei    HMW    Hof    177  LITERATUR    Grochla  Erwin  Datenschutz im Betrieb  Vieweg Verlag Braunschweig Wiesbaden 1982    Gruber  A   Boes  W   Datenverarbeitung in Verwaltung und Wirtschaft  Band 2  Planung und Organisation   Walhalla und Praetoria Verlag Regensburg 1983    WAUplus   Arbeitsschutzsoftware  http   wauplus ckc de  GUB Braunschweig    Hagen  Willi   Pauwels  Armin   Suttrop  Werner   Wichert  Oskar  Rechnergest  tzte Arbeitssicherheit   Schriftenreihe der BAU   Forschung   Fb 483   NW Verlag Bremerhaven 1986    Hartung  Peter  Was bieten EDV Systeme im Arbeitsschutz  in die BG  April 1991  S  198 ff     Hartung  Peter   Auswahl von computerunterst  tzten Arbeitsschutz Systemen  Amtliche Mitteilung der Bundesanstalt f  r Arbeitsschutz  Dortmund 1993    Gewerkschaft HBV Hessen   Geltungsbereich der Bildschirmarbeitsverordnung   Autorin  Regine  Rundnagel   Pausen bei Bildschirmarbeit     Autorin  Ulla Wittig Goetz  Gestaltungsanforderungen f  r die Bildschirmarbeit   Autorin  Regine  Rundnagel   http   www sozialnetz hessen de ergo online    Heiler  Siegfried  Rinne  Horst  Einf  hrung in die Statistik  A  Hain Meisenheim 1971    Hessisches Ministerium f  r Frauen  Arbeit und Sozialordnung  Gefahrstoffdatenbank der L  nd
28.   und der Variationskoeffizient    Die Streuungsparameter geben Aufschluss dar  ber  wie weit die einzelnen  Werte voneinander entfernt sind  Die Spannweite gibt lediglich den Abstand  zwischen dem h  chsten und dem niedrigsten Wert an    Spannweite  Res  Mit den Zahlen aus Tabelle 8 2 1 ergibt sich eine Spannweite von   69  5   64 Ausfalltagen    Als Streuungsparameter wird meist die Varianz eingesetzt  vgl  Hei  S  24   die  ein Ma   daf  r ist   wie stark die Beobachtungen durchschnittlich von ihrem  Mittelwert abweichen      Sac  S  19      n  D  n 1    Mit den Zahlen aus dem Beispiel ergibt sich folgende Rechnung     S     80   24     11 24      69     24      7 24      5 24        6 1      36   169   2025   289   361    5   2884   5   576 8    154  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    Da die Varianz als quadratisches Streuma   oft unanschaulich ist  wird statt  dessen meistens die Standardabweichung eingesetzt  Hei  S  25      Standardabweichung SE 8    Ein weiterer Streuungsparameter ist der Variationskoeffizient  der z B  dann  berechnet wird  wenn angenommen wird  dass die Standardabweichung und das  arithmetische Mittel proportional sind   Hei  S  26       Pat  S  12   14     Variationskoeffizient VK S X     gt Konzentrationsma  e   Diese werden in der Regel verwendet  um Konzentrationstendenzen darzu   stellen  Oft wird das Konzentrationsma   von Lorenz als grafisches Hilfsmittel  eingesetzt   vgl  Bam  S  24       Mehrdimensionale A
29.   wenn  das gesamte Dokument im Hypertext Format  auch mit Abbildungen  zur  Verf  gung gestellt wird  Hierf  r gibt es von mir selbst  von Henry Rzepa und    35  HARD  UND SOFTWARE    anderen bereits Beispiele  Alternativ ist es aber auch m  glich  nur das Abstract  samt einem Verweis auf das PostScript Dokument anzubieten  das Dokument  kann dann ggf  vom Leser  heruntergeladen  werden  Selbstverst  ndlich wirft  diese Form des  Electronic Publishing  auch diverse Fragen auf  wie Copyright   Probleme  Authentizit  t der Dokumente  patentrechtliche Probleme und  Geb  hrenerhebung     KIR     2 6 3 Sicherheit bei Gebrauch des Internet   Das Internet gilt als der gr    te Viren  bertr  ger  Computerviren sind  Programme die viel Schaden am Computer anrichten k  nnen  vgl  hierzu  Kapitel 5   Hat man einen Virenscanner auf dem Rechner und setzt diesen auch  ein  ist man schon relativ sicher  Dateien aus dem WWW oder Dateien  die an  eine E Mail gekoppelt sind  sollten auf jeden Fall   berpr  ft  d h  gescannt  werden  Sobald man beginnt im Internet zu Surfen  sollte ein Virenscanner auf  dem Rechner sein    Eine sogenannte    Firewall    ist f  r den Privatanwender wohl unn  tig  F  r  Betriebe o     kann so eine Firewall notwendig und n  tzlich sein  Ein  und  ausgehende Daten werden auf ihre Zul  ssigkeit   berpr  ft und entweder  durchgelassen oder gesperrt  Auch die Dienste im Internet  die ein Mitarbeiter  nutzen kann  k  nnen reglementiert werden  Wichtig ist  dass derjen
30.   x 105  BESCHAFFUNG EINES PROGRAMMS FUR    ARBEITSSCHUTZ    e Verwaltung der pers  nlichen Schutzausr  stung  Unfalldatenbearbeitung  Erfassung  Verarbeitung  Auswertung   Gefahrstoffverwaltung   Erstellen von Betriebsanweisungen   Erstellen von Sicherheitsdatenbl  tter   Erstellen von Unfallmerkbl  ttern   Gefahrgut   Abfallentsorgung  management   Immissions   Emissions   Gew  sserschutz    Kontakt  Zusammenarbeit mit Betriebsleitung  Betriebsrat  Beh  rden    Die n  chste Frage ist  3  Welche Aufgaben einer Fachkraft f  r Arbeitssicherheit sind geeignet zur  rationellen Bearbeitung mittels EDV Einsatz     Sie kann nun mit der Kenntnis der Aufgaben der FaSi beantwortet werden     e Der allgemeine Schriftverkehr kann mit dem Hilfsmittel Textverarbeitung  durchgef  hrt werden  Auch der fachspezifische Schriftverkehr  der bei der  sicherheitstechnischen Beratung von Vorgesetzten  Unternehmern   Beh  rdenleitern etc  anf  llt  kann ebenfalls mit einem    normalen     Textverarbeitungssystem durchgef  hrt werden    e Die Aufnahme  Bearbeitung  Verwaltung und Auswertung von Arbeitsstoffen   Gefahrstoffe und andere chemische Stoffe  bietet gro  en Raum f  r eine  EDV Unterst  tzung  Hier kann an sich mit einer  markt  blichen    Datenbank  gearbeitet werden  Aber der Zeitaufwand f  r die Anpassung solch einer  Datenbank  entsprechende Masken erstellt  Gefahrstoffdaten eingegeben  bis  diese Datenbank im gew  nschten Sinne lauff  hig ist  ist f  r eine FaSi sehr  gro    insbesonde
31.   zwei Minuten  Aufwand und die sollte man f  r einen  durch diese Vorsichtsma  nahme doch  wahrscheinlich  virenfreien Rechner opfern     5 1 Struktur eines Computervirus   Ein Computervirus ist prinzipiell immer gleich strukturiert  Die Definition und  die Strukturbeschreibung eines Computervirus wird von Langemeyer direkt    bernommen  denn er hat dieses auch f  r den Laien verst  ndlich in einfachen  Worten erkl  rt  Ausf  hrlicher sind Stang  ICS  und Slade  Sla   Ihre  Beschreibungen der Struktur und auch der Vorgehensweise der Viren sind  interessant  und wichtig   wenn man tiefer in die Materie eindringen will  Nur  zur Definition von Langemeyer soll angemerkt werden  dass die Vermehrung  nicht nur unkontrolliert  sondern auch in fast allen F  llen lange Zeit unbemerkt  stattfindet       Definition    Ein Computervirus ist ein St  ck Programmcode  das sich aus einem Programm  heraus vom Benutzer unkontrolliert vermehrt  in dem es Kopien von sich an  andere Programme anh  ngt    Damit unterscheidet sich der Computervirus vom Computerwurm  der ein  selbst  ndiges Programm darstellt und somit kein Wirts Programm ben  tigt    Die Bezeichnung  Virus    ist aus der Medizin entlehnt  da einige Parallelen  festzustellen sind  Die   bertragung von Virenbek  mpfungsmethoden der  Medizin auf den Computervirus hat die Entwicklung von Antivirenpro   grammen erleichtert     Ich bin Hiwi hier an der Uni Mannheim und erteile f  r andere Studis auch EDV   Kurse  Letztes Semester  w  h
32.  1    berpr  ft  wenn der Betroffene begr  ndet darlegt  dass die Auskunft  nicht oder nicht richtig erteilt worden ist    Die Auskunft wird schriftlich erteilt  soweit nicht wegen der besonderen  Umst  nde eine andere Form der Auskunftserteilung angemessen ist    Eine Pflicht zur Auskunftserteilung besteht nicht  wenn der Betroffene  nach    33 Abs  2 Nr  2 bis 6 nicht zu benachrichtigen ist    Die Auskunft ist unentgeltlich  Werden die personenbezogenen Daten  gesch  ftsm    ig zum Zwecke der   bermittlung gespeichert  kann jedoch  ein Entgelt verlangt werden  wenn der Betroffene die Auskunft  gegen  ber Dritten zu wirtschaftlichen Zwecken nutzen kann  Das Entgelt  darf   ber die durch die Auskunftserteilung entstandenen direkt  zurechenbaren Kosten nicht hinausgehen  Ein Entgelt kann in den F  llen  nicht verlangt werden  in denen besondere Umst  nde die Annahme  rechtfertigen  dass Daten unrichtig oder unzul  ssig gespeichert werden   oder in denen die Auskunft ergibt  dass die Daten zu berichtigen oder  unter der Voraussetzung des    35 Abs  2 Satz 2 Nr  1 zu l  schen sind    Ist die Auskunftserteilung nicht unentgeltlich  ist dem Betroffenen die  M  glichkeit zu geben  sich im Rahmen seines Auskunftsanspruchs  pers  nlich Kenntnis   ber die ihn betreffenden Daten und Angaben zu  verschaffen  Er ist hierauf in geeigneter Weise hinzuweisen     S 35 Berichtigung  L  schung und Sperrung von Daten    d   2    Personenbezogene Daten sind zu berichtigen  wenn sie unrichtig sin
33.  1 Zwingende Zielvorstellungen   1 1 2 2 W  nschenswerte Zielvorstellungen   1 1 3 M  gliche Anwender   1 1 4 Vorstellungen der Anwender Auftraggeber   1 1 5 Absch  tzung der Mengenger  ste  Aufgabenh  ufigkeit Datenvolumen   1 1 6 Erwartete Verbesserungen   1 1 7 Gew  nschter Fertigstellungstermin   1 1 8 Beziehungen zu bestehenden EDV Systemen   1 1 9 Beziehungen zu manuell erledigten Aufgaben   1 1 10 M  glichkeiten zur Verwendung vorhandener L  sungen  1 2 Projektziele festlegen   1 2 1 Ziele ausformulieren   12 2 Ziele ordnen   1 2 3 Priorit  ten festlegen   1 3 Vorgehensplan erstellen   1 3 1 Phasenplanung f  r den Projektverlauf   1 3 2 Terminplanung   1 3 3 Kostenplanung   1 3 4 Personal Einsatzplanung   1 4 Festlegen der Entwicklungsrichtlinien   1 4 1 Vorgabe der anzuwendenden Methoden und Techniken und    die Verwendung und die Verwendung von Software Tools bei  Analyse  Entwurf  Implementierung und Test    1 4 2 Zu ber  cksichtigende Normen und Tests   1 4 3 Dokumentationsrichtlinien f  r den Entwicklungsprozess und das  Entwicklungsprojekt mit allen seinen Zwischenergebnissen     263  ANHANG ZU KAPITEL 6    1 5 Rechtfertigung des Projektes   1 5 1 Kl  rung der Frage von Eigenentwicklungen  1 5 2 Beschaffung zus  tzlicher Hard Software  1 5 3 Personalbedarf   1 5 4 Zeitbedarf   1 5 5 Kosten Nutzen Analyse   1 5 6 Projektantrag    2 Analyse    2 1 Ist Aufnahme   2 1 1 Aufgaben  des Projektgegenstandes   2 1 1 1 Art der Aufgaben   21 2 Abwicklung der Aufgaben  bishe
34.  1 bis 10 1  regelbar     Ma  nahmen   Frist         Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    223  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze  U Erstpr  fung Q Wiederholungspr  fung       Pr  fbereich   Hardware Pr  fgegenstand   Bildschirm   Teil 2   Arbeitsplatz   Pr  fdatum      Vorschriften   DIN 66234 T 1 2 6 9 10  DIN 8418  DIN 19060 T 1  ZH 1 618    3  Zeichendarstellung    Positivdarstellung      Scharfe Zeichendarstellung     Leuchtdichte zwischen 60 und 160 cd m  einstellbar     Bunt   Schwarz Wei   und max  sechs Farben   Purpur  Blau  Cyan  Gr  n  Gelb  Rot      Unbunt   Wei    Grau  Schwarz  Gelb  Orange  Gr  n    4 Positionierung    Kein Kompaktger  t mit der Tastatur      Drehbares Bildschirmger  t    Vorlagenhalter ist h  henverstellbar      Neigungsverstellbereich von 15   bis 75      Flexible Aufstellung m  glich    Ma  nahmen   Frist         Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    224  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze     Erstpr  fung O Wiederholungspr  fung    Pr  fbereich   Hardware Pr  fgegenstand   Bildschirm   Teil 3   Arbeitsplatz   Pr  fdatum      Vorschriften   DIN 66234 T 1 2 6 9 10  DIN 8418  DIN 19060 T 1  ZH 1 618    5  Geh  use    Neigungsverstellm  glichkeit um 5   nach vorn      Reflexionsgrad zwischen 20  und 50      Glanzgrad halbmatt bis seidenmatt     Farbe entspricht der Umgebung     V
35.  12 Abs  1 genannten Stellen beteiligt sind  der Bundesbeauftragte f  r  den Datenschutz unter Mitteilung der Festlegungen nach Absatz 2 zu  unterrichten  Die Einrichtung von Abrufverfahren  bei denen die in   6  Abs  2 und in   19 Abs  3 genannten Stellen beteiligt sind  ist nur zul  ssig   wenn der f  r die speichernde und die abrufende Stelle jeweils zust  ndige  Bundes  oder Landesminister oder deren Vertreter zugestimmt haben   Die Verantwortung f  r die Zul  ssigkeit des einzelnen Abrufs tr  gt der  Empf  nger  Die speichernde Stelle pr  ft die Zul  ssigkeit der Abrufe nur   wenn dazu Anlass besteht  Die speichernde Stelle hat zu gew  hrleisten   dass die   bermittlung personenbezogener Daten zumindest durch  geeignete Stichprobenverfahren festgestellt und   berpr  ft werden kann   Wird ein Gesamtbestand personenbezogener Daten abgerufen oder    bermittelt  Stapelverarbeitung   so bezicht sich die Gew  hrleistung der  Feststellung und   berpr  fung nur auf die Zul  ssigkeit des Abrufes oder  der   bermittlung des Gesamtbestandes    Die Abs  tze 1 bis 4 gelten nicht f  r den Abruf aus Datenbest  nden  die  jedermann  sei es ohne oder nach besonderer Zulassung  zur Benutzung  offen stehen      11   D     2    3     4    237  ANHANG ZU KAPITEL 4    Verarbeitung oder Nutzung personenbezogener Daten im Auftrag    Werden personenbezogene Daten im Auftrag durch andere Stellen   verarbeitet oder genutzt  ist der Auftraggeber f  r die Einhaltung der   Vorschriften dieses Gesetze
36.  DIN 66234 T 7  DIN 5034 T 1  DIN 5035 T 1 2 5  DIN 33400  DIN 5040 T 1 2  VDE 0108  ASA 7    1  Beleuchtungsst  rke    Nennbeleuchtungsst  rke mindestens 500 Ix    2  Leuchteneigenschaften    Flimmerfreie Beleuchtung      Einsatz tiefstrahlender Spiegelrasterleuchten    Neutralwei  e oder warmwei  e Lichtfarbe    3  Leuchtenpositionierung    Leuchten parallel zur Hauptblickrichtung    m     Leuchtenreihen getrennt schaltbar n    Keine Reflexion auf der Mattscheibe  E      Keine direkten Blendquellen im Gesichtsfeld Q    Tageslichteinfall durch Schutzeinrichtung reduzierbar O    Ma  nahmen   Frist         Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    215  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze  DO Erstpr  fung U Wiederholungspr  fung       Pr  fbereich   Arbeitsumgebung Pr  fgegenstand   L  rm  Arbeitsplatz   Pr  fdatum     Vorschriften   DIN 33400  DIN 45641  DIN 45635 BI 1 T 1 2  VDI 3729 BI 1  VDE 2058 BI 2 3  ArbSt  ttV 815    1 Schalldruckpegel im Raum     bei   berwiegend geistiger T  tigkeit  lt  55 dB A      bei   berwiegend mechanisierter T  tigkeit  lt  70 dB A     Keine unvermittelte Erh  hung    2  Computer    L  fterger  usch  lt  41 dB A       Laufwerkger  usch  lt  42 dB A     3  Drucker    Ger  usch  lt  55 dB A     Ma  nahmen   Frist        Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    216  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbei
37.  Datenblattaufbau sollte immer gleich sein   Sinnvolle Vorgaben  die einfach   berschrieben werden k  nnen  unterst  tzen die  Eingabe zus  tzlich    Wenn  z B  Unfall   Daten ausgegeben werden  sollten sie formatiert sein  dass  der Anwender sich leicht zurechtfindet  Alle wichtigen Daten  des Unfalles   sollten leicht aufnehmbar sein    Selbstbeschreibungsf  hig ist ein Programm dann  wenn es dem Anwender   direkte Informationen   ber seinen Umfang  seinen Aufbau  seine Aufgaben und  seine Steuerbarkeit gibt  Das bedeutet f  r solch ein Programm  man soll sehen   was das Programm alles leistet bzw  was es f  r Module  Unfalldatenerfassung   Unfallanzeige erstellen  Unfallanalyse usw   anbietet  wo man sich befindet   Unfalldaten eingeben  Unfallanalyse durchf  hren  Unfallanzeige ausdrucken        wo man wie hingelangt  z B  von Unfalldateneingabe zu Unfallanzeige  ausdrucken   Die Dialogschritte haben unmittelbar verst  ndlich zu sein   Ein Hilfemodul soll dem Anwender auf Verlangen Informationen zur Hand   habung  zu bestimmten Feldern oder Meldungen in einer ihm verst  ndlichen  Ausdrucksweise geben  F  r die Dateneingabe eines noch nicht erfassten  Unfalles in einem Unfallerfassungsdatenblatt bedeutet dies  dass entweder die  Titel der Eingabefelder so gew  hlt sind  dass man wei    was man einzugeben hat  oder falls dies nicht m  glich ist  f  r die Felder ein Erkl  rung angeboten wird   welche die notwendigen Informationen zur Eingabe beinhaltet    Ein Programm wird a
38.  Durchf  hrbarkeitsstudie  wird bei der Beschaffung von Software f  r den Arbeitsschutz keine allzu gro  e  Bedeutung haben  denn das Marktangebot ist so vielf  ltig  die Programme sind  ergonomisch kaum noch zu beanstanden  dass es  nur    eine finanzielle Frage ist   wieweit die Zielvorstellungen erf  llbar sind    Aufbauend auf den Ergebnissen der Durchf  hrbarkeitsstudie wird das Soll   konzept erstellt  das die Grundlage f  r das zu erstellende Pflichtenheft zum  Systementwurf bzw  zum Einkauf des Systems bildet     112     BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    6 5 Systementwurf oder Systembeschaffung   Im Falle einer Neu  oder Umprogrammierung muss nun eine detaillierte  Beschreibung erstellt werden  die Auskunft dar  ber gibt  was wie programmiert  werden soll  Diese sogenannte Systemstrukturierung und der daraus erstellte  Detailentwurf beinhalten u a  eine Datenspezifikation  eine Schnittstellen   spezifikation und eine Programmspezifikation  Auch Vorgaben zum Testen der  Software geh  ren zum Systementwurf    Der Praktiker im Bereich Arbeitsschutz wird in der Regel nicht selbst  programmieren  sondern die ben  tigte Software kaufen  Im Falle einer  Beschaffung der Software wird der Kauf anhand der im Sollkonzept im  Pflichtenheft festgelegten Kriterien durchgef  hrt    Sp  testens jetzt stellt sich einer FaSi die Frage nach den Bezugsquellen der  gew  nschten Software       Einzelne Anschriften von Anbietern sind den Arbeitssicherheitszeitschriften  a
39.  Es werden 9 polige oder 25 polige Verbindungen einge   setzt   Centronics  Gilt als die am meisten verbreitete Schnittstelle  Ist eine      Schnittstelle  d h   alle 8 Datenbits werden gleichzeitig   bertragen  In der Regel wird sie als  Druckeranschluss benutzt  Urspr  nglich unidirektional ausgelegt  wird sie im   mer h  ufiger bidirektional ausgelegt   20 mA  Die 20 mA Stromschleife wird auch als TTY  von Teletype   ASCH Fern     schreiber  bezeichnet  Logisch entspricht das   bertragungsformat der RS232   Zus  tzlich wird ein 20 mA Strom im Takt der Datenbits ein ausgeschaltet   RS422  RS423   Diese Schnittstellen sind f  r Daten  bertragung auf gr    eren Entfernungen    ausgelegt  Logisch entsprechen sie der RS232  Sie verwenden auch gleiche Ka   bel    RS485   wie RS 422  hier k  nnen jedoch   ber nur zwei Leitungen mehrere Sen    der  Empf  nger gekoppelt werden    IEEE488    Hier k  nnen bis zu 15 Ger  te mit einem Kabel miteinander verbunden wer   den  Ein einziges Ger  t   berwacht den Sendeverkehr  Wird h  ufig in der  Messtechnik eingesetzt        Bild 2 8 Schnittstellen  deren Besonderheiten    21  HARD  UND SOFTWARE    2 3 5  Graphikkarten  vgl  Imp  S  199    Um vom Rechner aus den Bildschirm steuern zu k  nnen sind Graphikkarten  notwendig  Alte Rechner werden noch mit Monochrom Karten  z B  Hercules  Graphic Card   HGC  ausgestattet sein  Derzeit  1999  ist eine VGA   Video  Graphics Array  oder eine Super VGA  oder eine EGA   Enhanced Graphics  Adapter  Ka
40.  Netzhaut geworfen wird    die Angenmotorik s   sie dient der Einstellung der Sehentfernung  Akkommodation  und der  Austichtung der Augenachsen    das  visuelle Nervensystem         berleitung zum und Verarbeitung des Bildes im Gro  hirn     Das Hauptkennzeichen f  r die Leistungsf  higkeit des Auges ist die Schsch  rfe   Die Sehsch  rfe beim Menschen h  ngt ab von der     gt Netzhautart        gt Akkommodationsf  higkeit  Sehsch  rfe einstellen         gt Adaptionszustand  Adaption ist Helligkeitsanpassung      gt  Alter  mit steigendem Alter in der Regel nachlassende Sehleistung      Die Schsch  rfe h  ngt aber auch vom wahrzunehmenden Objekt ab  Von  Bedeutung ist der Bewegungszustand des Objektes  in Ruhe befindliche Objekte  k  nnen besser fixiert werden aber sich bewegende Objekte werden in der Regel  besser wahrgenommen  Der Kontrast  die Farbe und die Leuchtdichte eines  Objektes sind ebenfalls wesentliche Faktoren  die einen gro  en Einfluss auf die  Sehsch  rfe haben    Ber  cksichtigt man dieses Wissen  ergeben sich Kriterien wie Anzeigeatt   Zeichengr    e  Zeichensch  rfe  Kontrast  Farbm  glichkeiten etc  nach denen  der Bildschirm beurteilt und ausgew  hlt werden kann  Die im folgenden  dargestellten Erkenntnisse und Empfehlungen wurden   bernommen aus einer  amtlichen Studie des Bayrischen Staatsministeriums f  r Arbeit und  Sozialordnung  erstellt von Prof  H  Krueger  Kru   Obwohl die vorliegende  Ausgabe von 1989 ist  konnte der wesentliche Inhalt direkt  
41.  Pr  fbereich   Arbeitsmittel Pr  fgegenstand   Vorlagehalter  Arbeitsplatz   Pr  fdatum    Vorschriften   DIN 66234 T 6  ZH 1 618    1  Fl  che    entsprechend der Vorlage gew  hlt      Keine Leuchtdichtespr  nge   Vorlage   Halter    Glanzgrad halbmatt bis seidenmatt    2  Sehabstand    zwischen 500 mm und 800 mm    3  Positionierung    Vorlagenhalter ist h  henverstellbar      Neigungsverstellbereich von 15   bis 75      Flexible Aufstellung m  glich    4  Festigkeit    Konzept kann fixiert werden      Konzept kann bearbeitet werden    Ma  nahmen   Frist        Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    222  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze     Erstpr  fung DO Wiederholungspr  fung    Pr  fbereich   Hardware Pr  fgegenstand   Bildschirm   Teilt   Arbeitsplatz   Pr  fdatum      Vorschriften   DIN 66234 T 1 2 6 9 10  DIN 8418  DIN 19060 T 1  ZH 1 618    zZ       5    1  Bildschirmoberfl  che    Bildschirmdiagonale   14   Zoll  Textverarbeitung      Bildschirmdiagonale   17  Graphikanwendungen    Bildschirmbreite   DIN A4     Bildschirmh  he   min  24 Zeilen a 80 Zeichen     Reflexionsarme Oberfl  che  gerauht  ge  tzt      Strahlungsarm     Kennzeichnung gem  R  ntgenverordnung    CCO00000D0D    2  Bilddarstellung    Bildfolgefrequenz min  65 Hz VGA Graphikkarte      Bildschirmaufl  sung min  640 x 480 VGA    Kontrast   Negativdarstellung 3 1 bis 15 1  regelbar     Kontrast   Positivdarstellung 6
42.  Unfall Quote wider  Es ist also anzugeben  f  r welche Zeitspanne   Monat  Quartal  Jahr usw   die 1000 Mann Unfall Quote berechnet wurde  um  Fehlschl  ssen vorzubeugen    Ungenauigkeiten treten bei der 1000 Mann Unfall Quote vor allem dann auf   wenn diese f  r relativ kleine Zeitr  ume  z B  ein Monat  mit unter schiedlicher  Anzahl von Arbeitstagen angegeben wird      Pat  S  60 61      gt Der  Leistungsausfall      Ersetzt man im Z  hler die Anzahl der Unf  lle durch die Summe der  Kalender    Ausfalltage und hat im Nenner weiterhin die Belegschaftsst  rke so erh  lt man  als Kennzahl den Leistungsausfall     2 Kalenderausfalltage     ARE       mittlere Belegschaftsstaerke    Mit diesem Wert wird die auf die gesamte Belegschaft verteilte unfallbedingte  Ausfallzeit beschrieben  Krause  Krause  S  77  vertritt die Meinung  dass dies  aus betriebswirtschaftlicher Sicht eine interessante Gr    e ist   vgl  Pat  S  61      gt Die  Unfall Ha  nfigkeits Rate     Die Unfall H  ufigkeits Rate relativiert die Anzahl der Unfallereignisse zur  Anzahl der verfahrenen Arbeitsstunden      Die Ermittlung der  verfahrenen    158  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    Arbeitsstunden    ist prinzipiell auch f  r Bereiche m  glich  die mit dem Terminus     Vollarbeiter    nicht arbeiten k  nnen      Com BW  S  47 73      1n6      Anzahl der Unfaelle   10    geleistete Arbeitsstunden       Diese Kennzahl ist besonders f  r Betriebsvergleiche geeignet  sie gil
43.  beauftragten Personen   Anschrift   Gesch  ftszwecke der Stelle und der Datenverarbeitung   Name des Beauftragten f  r den Datenschutz   allgemeine Beschreibung der Art der gespeicherten  personenbezogenen Daten  Im Falle des Absatzes 1 Nr  3 ist diese  Angabe nicht erforderlich   Bei der Anmeldung sind au  erdem folgende Angaben mitzuteilen  die  nicht in das Register aufgenommen werden   1  Art der eingesetzten Datenverarbeitungsanlagen   2  bei regelm    iger   bermittlung personenbezogener Daten  Empf  nger und Art der   bermittelten Daten   Absatz 1 gilt f  r die   nderung der nach Abs  tzen 2 und 3 mitgeteilten  Angaben entsprechend   Die Aufsichtsbeh  rde kann im Einzelfall festlegen  welche Angaben nach  Absatz 2 Nr  4 und 6  Absatz 3 und Absatz 4 mitgeteilt werden m  ssen   Der mit den Mitteilungen verbundene Aufwand muss in einem  angemessenen Verh  ltnis zu ihrer Bedeutung f  r die   berwachung durch  die Aufsichtsbeh  rde stehen     ee    Zweiter Unterabschnitt  Rechte des Betroffenen      33 Benachrichtigung des Betroffenen    d      2    Werden erstmals personenbezogene Daten f  r eigene Zwecke  gespeichert  ist der Betroffene von der Speicherung und der Art der  Daten zu benachrichtigen  Werden personenbezogene Daten  gesch  ftsm    ig zum Zwecke der   bermittlung gespeichert  ist der  Betroffene von der erstmaligen   bermittlung und der Art der    bermittelten Daten zu benachrichtigen    Eine Pflicht zur Benachrichtigung besteht nicht  wenn    246    ANHANG Z
44.  begr  nden einen  Rechtsanspruch  auf den sich ein Mitarbeiter berufen kann  wenn er auf  Einhaltung der Vorschriften besteht  Dieser Anspruch ist gegebenenfalls  einklagbar  Dass dies nicht nur Theorie ist  zeigt folgendes Urteil des  Bundesarbeitsgerichtes       Pausen bei Bildschirmarbeit   Der Betriebsrat kann durchsetzen  dass Bildschirmarbeit durch regelm    ige  Pausen oder andere T  tigkeiten unterbrochen wird  Allerdings kann er nicht  fordern  dass der Arbeitgeber kostenlose Augenuntersuchungen anbietet    Bundesarbeitsgericht  1 ABR 47 95    Damit lehnt sich das Bundesarbeitsgericht an die EG Bildschirmrichtlinie von  1990 an      FOCUS Online GmbH  1996    Diese Richtlinien h  tten zum 31  Dezember 1992 in Deutsches Recht umgesetzt  sein m  ssen  Im Herbst 1996 trat dann endlich die lang erwartete  Bildschirmarbeitsverordnung in Kraft   vgl  auch Poh     3 1 3  Bildschirmarbeits Verordnung   Die Bildschirmarbeitsverordnung ist ein Teil des ebenfalls 1996 verabschie   deten Arbeitsschutzgesetzes  Bezug auf    19 des Arbeitsschutzgesetzes vom 7   August 1996  und konkretisiert dessen Bestimmungen bez  glich von Bild   schirmarbeitspl  tzen  Der Wortlaut der Verordnung  Anmerkungen zum Gel   tungsbereich und zur Pausenregelung k  nnen im Anhang  Anhang 3 1 bis 3 4     41  BILDSCHIRMARBEITSPLATZERGONOMIE    nachgelesen werden  Die Bildschirmarbeits Verordnung umfasst im wesent    lichen folgende gesetzliche Regelungen     gt Bildschirmarbeitspl  tze m  ssen der Veror
45.  bernommen  werden  denn auch neuere Literatur  vgl  z B  Schue  weicht nur unwesentlich  von der zitierten Quelle ab     3 2 1 Art der Anzeige   Prinzipiell k  nnen zwei Arten der Darstellung der Zeichen angewendet werden   Die mittlerweile   bliche Anzeigeart sind dunkle Zeichen auf hellem Grund  Hier  spricht man von positiver Polarit  t  In den Anfangszeiten der EDV war die    43  BILDSCHIRMARBEITSPLATZERGONOMIE    Darstellungsart in der Regel helle Zeichen auf dunklem Grund  negative  Polarit  t   Man spricht nunmehr auch von Inversdarstellung  vgl  Bild 3 1      Bild 3 1 Inversdarstellung       Anmerkung  Die Leuchtdichteangaben bei der Beschreibung eines Bildschirms  beziehen sich bei positiver Polarit  t auf den Hintergrund  bei Inversdarstellung  auf die Zeichen selbst     3 2 2 Zeichengr    e   Nur in einem Bereich von cirka 10 bis 20 Sehwinkelminuten Durchmesser kann  man wirklich scharf sehen  Um fl  ssig lesen zu k  nnen  m  ssen cirka 4 bis 6  Buchstaben sicher erkannt werden sowie ungef  hr 15 bis 20 Buchstaben im  Umriss der Worte gesehen werden  Daraus folgt  dass die Buchstaben nicht zu  klein sein d  rfen  aber auch nicht zu gro    F  r die Zeichengr    e sollte daher  folgende Bedingung erf  llt sein     0 052  e  lt  Zeichengr    e  mm   lt  0 07   e e  Sehentfernung  cm        Empfehlung    Bezogen auf einen minimalen akzeptablen Wert der Sehentfernung von 50 cm  soll die Zeichenh  he zwischen 2 6 und 3 6 mm betragen  F  r gr    ere  Sehentfernungen muss
46.  den Nachteil  dass die Bearbeitungszeit  gr    er ist und wenn man z B  auf eine Gefahrstoffdatenbank oft zugreifen  muss  fangen auch die Telefonkosten an  bemerkbar zu werden  Wenn es jedoch  nicht allzu oft notwendig ist  Gefahrstoffdaten nachzuschauen  sollte man sich    berlegen  ob man   statt eine Datenbank zu kaufen     auf eine Datenbank wie  GESTIS   ber das Internett zugreift        GESTIS Stoffdatenbank  Gefahrstoffinformationssystem der gewerblichen Berufsgenossenschaften    Inhalte   Die GESTIS Stoffdatenbank enth  lt Informationen f  r den sicheren Umgang  mit chemischen Stoffen am Arbeitsplatz  wie z B  die Wirkungen der Stoffe auf  den Menschen  die erforderlichen Schutzma  nahmen und die Ma  nahmen im  Gefahrenfall  inkl  Erste Hilfe   Dar  ber hinaus wird der Nutzer   ber wichtige  physikalisch chemische Daten der Stoffe sowie   ber spezielle gesetzliche und      121  BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    berufsgenossenschaftliche Regelungen zu den einzelnen Stoffen informiert  Es  sind Informationen zu etwa 7000 Stoffen enthalten  Die Pflege der Daten  erfolgt zeitnah nach Ver  ffentlichung im Vorschriften  und Regelwerk oder  nach Vorliegen neuer wissenschaftlicher Erkenntnisse  Die GESTIS Stoff   datenbank kooperiert mit der Gefahtstoffdatenbank der Arbeitsschutzbe   h  rden der L  nder  GDL      Nutzung   Der Datenbestand darf zum Zwecke des Arbeitsschutzes bzw  zur  Informationsgewinnung   ber die von chemischen Stoffen ausgehenden  Gef
47.  der Bergischen Universit  t Gesamthochschule Wuppertal die Vorlesung   Anwendung der EDV in der Sicherheitstechnik    angeboten  Die Autoren  Dr    Ing  Ulrich Mattke und Dr  Uwe Franke   die diese Vorlesung aufgebaut hatten   befassen sich schon lange mit diesem Thema und gehen davon aus  dass das  hierbei zusammengetragene Wissen f  r Studenten und Praktiker von Interesse  sein k  nnte  Das Buch ist zum einen als Lehrbuch und als Informationsquelle  f  r Studenten gedacht  die sich f  r eine T  tigkeit als Fachkraft f  r  Arbeitssicherheit interessieren und zum anderen als Nachschlagewerk f  r in der  Praxis stehende Fachkr  fte f  r Arbeitssicherheit gedacht  Aufgrund der Nach   schlagefunktion wurde sich bem  ht  die Kapitel derart zu schreiben  dass jedes  Kapitel f  r sich genutzt werden kann  Es werden bewusst einige Dinge weg  gelassen  die bei einem Nachschlagewerk mit in den Anhang geh  ren  z B  die  UVVen zu Bildschirmarbeitspl  tzen und die Gefahrstoffverordnung  um den  Inhalt des Buches nicht ins uferlose geraten zu lassen    Unser Dank gilt allen  die uns Infomaterial und andere Unterlagen zur  Gestaltung des Buches   berlassen haben     INHALTSVERZEICHNIS    Inhaltsverzeichnis    1 4  1 5    Das Hilfsmittel EDV und seine sicherheitstechn  Anwendung             1  Festlegung der Begriffe Arbeitschutz und Arbeitssicherheit                 2  Aufgaben einer Fachkraft f  r Arbeitssicherheit  FaSi                          3  Einsatzgebiete der EDV im Arbeitsfeld 
48.  der Datensicherung bei der Daten  bermittlung  In diesem Zusammenhang muss z B  festgelegt werden  durch wen welche  Daten verschl  sselt und   bermittelt werden d  rfen     gt Gestaltung des Arbeitsplatzes und der Arbeitszeit unter Datensicherungs   gesichtspunkten  H  ufig sind Regelungen f  r die gleitende Arbeitszeit und den Urlaub der mit  Datenverarbeitung besch  ftigten Personen sowie f  r die deshalb erforderliche    bergabe der Arbeitspl  tze und Arbeitsunterlagen erforderlich       gt  Ausarbeitung von Katastrophenpl  nen  Eine derartige Planung umfasst nicht nur ablauforganisatorische Daten   Sicherungsma  nahmen wie etwa Evakuierungs  und Benachrichtigungs   pl  ne  sondern auch aufbauorganisatorische Datensicherungsma  nahmen wie  Zust  ndigkeitsregelungen im Falle au  ergew  hnlicher Gefahr oder die  Planung von Ausweich Kapazit  ten      Gro     Grochla hat wie oben schon erw  hnt  noch mehr Vorschl  ge gemacht  die   jedoch f  r Rechenzentren gedacht sind und auf PC oder Netz Ebene daher   etwas grotesk wirken  Es werden noch Vorschl  ge von Aleanakian K  hnau    Ale  S  53 ff   und Lackmann  Lac  S  20 ff   beschrieben  die eigentlich zum   Teil so selbstverst  ndlich sind  dass man sie schon wieder betont erw  hnen   muss     gt Sicherungskopien erstellen  Dies ist eine Ma  nahme  bei der es eigentlich eine Schande ist  dass sie unter  organisatorische Ma  nahmen erw  hnt werden muss  Wenn jedoch das  Sicherungskopienerstellen nicht von    Oben    angeordne
49.  der Datenverarbeitung h  ngt es ab  welche  konkreten Ma  nahmen zum Datenschutz als auch zur Datensicherheit er   griffen werden k  nnen  In der Literatur wird vom Ansatz der Ma  nahmen her  in der Regel zwischen organisatorischen Ma  nahmen  baulichen Ma  nahmen   hardwaretechnischen  softwaretechnischen und personellen Ma  nahmen  unterschieden   M  glich ist auch eine Untergliederung nach der  Schutzw  rdigkeit der Daten  Vgl  hierzu die Tabelle im Anhang 4 2  F  r die  Arbeit einer Fachkraft f  r Arbeitssicherheit sind in der Regel die ersten beiden  Datenverarbeitungsebenen  Gro  rechner  Abteilungsrechner  nicht von  Interesse  Meistens haben sie einen eigenen PC und sind vielleicht   ber das Netz  mit anderen Rechnern oder einem Zentralrechner verbunden  Daher werden im  folgenden rechenzentrumsspezifische L  sungen vernachl  ssigt  Es wird bei der  Darstellung der einzelnen Ma  nahmen davon ausgegangen  dass die Fachkraft  f  r Arbeitssicherheit den Datenschutz im Hinterkopf hat  wenn Arbeitsschutz   oder Datensicherheitsma  nahmen anfallen     4 4 1 Organisatorische Ma  nahmen   Im Rahmen der organisatorischen Ma  nahmen ist zun  chst eine Analyse des  betrieblichen Datenverarbeitungs Ist Zustandes zu erstellen und die zuk  nftig  in diesem Bereich zu erwartenden Ver  nderungen abzusch  tzen  Es werden  dabei u a die eingesetzten Datentr  ger  Disketten  Laufwerke  CD Roms u       registriert  der Ausbildungsstand der mit der Datenverarbeitung besch  ftigten  Mitar
50.  die R  ckmeldung   ber den korrekten  oder auch fehlerhaften   Empfang der Daten ben  tigt  w  hrend die Folgenummer die richtige Mon   tage einer f  r die   bertragung zerteilten Nachricht erm  glichen soll  Die  Bedeutung der zus  tzlichen Steuerinformationen ist vom jeweiligen Netz  und seinen Eigenschaften abh  ngig     Synch  Steuer    Absender   Empf  nger   Folge  Nutzdaten  Pr  f     Adresse nummer       Bild 2 12 Aufbau eines Datenpaketes  schematisch     Beteiligte Stationstypen   Typischerweise sind in lokalen Netzen Rechnersysteme  Ein  und Ausgabe   ger  te  Speichermedien und oft noch spezielle Peripherieger  te etwa f  r die  Prozess Steuerung zusammengeschlossen    Fernnetze hingegen verbinden in aller Regel nur Rechner untereinander  bzw  Rechner mit Terminals  Ein Zugriff   ber ein Fernnetz  mit einer    bertragungsrate von z  B  1 kByte sec  auf einen entfernt stehenden Plat   tenspeicher g  be auch nicht viel Sinn  w  hrend im lokalen Netz durch die  hohe   bertragungsrate ein gemeinsamer Zugriff auf einen zentralen Mas   senspeicher durchaus praktikabel ist     30    HARD  UND SOFTWARE    Mit Hilfe dieser sechs Kriterien lassen sich lokale Netzwerke bereits recht gut  charakterisieren und von anderen Netzen abgrenzen  Die Netzwerke  die als  LAN ausgelegt sind  unterscheiden sich also im wesentlichen in den vier Grund   kriterien    Topologie     bertragungsmedium    bertragungstechnik  Flusssteuerung   Zugriffsverfahren    F  r die drei anderen Kriterie
51.  die Zeichengr    e entsprechend linear vergr    ert  werden  Da die Sehentfernung von 50 cm auf Dauer nicht unterschritten wird   Zur  cklehnen beachten  und es Personen mit reduzierter Sehsch  rfe gibt  soll  die H  he des Zeichens 2 6 mm nicht unterschreiten  In Spezialf  llen  wenn z B   bei graphischen Bildschirmen oder bei der Gestaltung ganzer Textseiten  DIN  A4  nicht die Information des einzelnen Zeichens im Vordergrund steht  kann  die minimale H  he unterschritten werden      Kru  S  14     3 2 3 Zeichensch  rfe   Bei der Zeichensch  rfe ist zu beachten  dass scharfe Zeichen besser  wahrgenommen werden als unscharfe Zeichen  Denn unscharfe Zeichen geben  der Akkommodation einen geringeren Anreiz als scharfe Zeichen  Daraus folgt    44  BILDSCHIRMARBEITSPLATZERGONOMIE    eine zus  tzliche funktionelle Unsch  rfe  Die Zeichensch  rfe scheint bei  monochromen Bildschirmen h  her als bei Farbschirmen zu sein  Daher kann  man f  r reine Textverarbeitung einen monochromen Bildschirm empfehlen  In  der Regel ist die Zeichensch  rfe im Zentrum des Bildschirms besser als am  Rand  Bei positiver Polarit  t des Bildschirms hat man den Eindruck  dass die  Zeichensch  rfe besser ist als bei negativer Polarit  t  vgl  Bild 3 2   Mit der  Leuchtdichte   ndert sich die Zeichensch  rfe  ab dem Maximum an Sch  rfe gilt   Je h  her die Leuchtdichte desto schlechter die Zeichensch  rfe     negative Polartnt  t positive Polarit  t    j    a5 nn     is  1 0 05    Oo  0 5  Kontrast  L  
52.  die Zuteilung von Warnsymbolen ist im Anhang I der  Gefahrstoffverordnung geregelt      CSD     Die verwendeten Kennbuchstaben bedeuten    C     tzend   E  Explosionsgef  hrlich   F  Leschtentz  ndlich   F    Hochentz  ndlich   O   Brandf  rdernd   T  Giftig und  oder krebserzeugend  Zutreffendes ist anzugeben    T   Sehr giftig    130  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    Xi   Reizend   Xn   Mindergiftig  Fr  here Bedeutung  Gesundheitssch  dlich  und  oder Verdacht auf  krebserzengend  Zutreffendes ist anzugeben     N   Umsmweltgef  hrlich    7 3 2  Pack Kategorie     Die Gefahrgutverordnung Stra  e  GGVS  schreibt vor  dass gef  hrliche G  ter  der Klassen 3  6 1 und 8 nur dann zusammengepackt werden d  rfen  wenn sie  nicht gef  hrlich miteinander reagieren k  nnen  Gef  hrliche Reaktionen im Sinne  der GGVS sind    gt eine Verbrennung und oder eine Entwicklung betr  chtlicher W  rme    gt die Entwicklung von entz  ndbaren und oder giftigen Gasen    die Bildung von   tzenden fl  ssigen Stoffen   die Bildung instabiler Stoffe   Die Frage  ob eine der hier beschriebenen gef  hrlichen Reaktionen zwischen  verschiedenen Stoffen der genannten Klasse auftreten kann  ist gepr  ft und das  Ergebnis dieser Pr  fung in einem Zusammenpack Code niedergelegt worden   Dieser Zusammenpack Code ordnet jedem Stoff der Klassen 3  6 1 und 8 einer  mit einem Gro  buchstaben dargestellten Packkategorie zu  Er legt damit fest   mit welchen anderen Stoffen   n  mlich mit denen gleicher Klasse u
53.  einer vielleicht  m  glichen Arbeitsersparnis rechnen  M  gliche Arbeitsersparnisse k  nnen sein     e Bequemere und oft auch schnellere Textbearbeitung    e schon ausgef  llte Formulare k  nnen wiederverwendet werden   e automatisches Erstellen von Tabellen u        e automatische Auswertung von Tabellen  Dateien    e besserer Informationszugriff      e  Wiederverwendbarkeit von bereits erstellten und nur wenig zu   ndernden  Unterlagen usw     2  Wenn ja  welche dieser Vorteile sind f  r die Arbeitsschutzabteilung bzw   FaSi von Interesse    Es ist einsichtig  dass alle obengenannten Punkte auch f  r eine   Arbeitsschutzabteilung bzw  eine FaSi von Interesse sind  Hier bleibt dann nur   noch die Frage offen  ob die vorhandene Arbeitsmenge  die diese Vorteile   ausn  tzt  den notwendigen Kapitaleinsatz rechtfertigt  Dazu muss parallel   festgestellt werden  falls das noch nirgends fixiert wurde  oder es muss schon   bekannt sein  d h  fixiert sein   welche Aufgaben die Abteilung die Fachkraft f  r   Arbeitssicherheit in der Regel zu bearbeiten haben  In Tabelle 6 3  als Anhang   6 2  werden die Aufgaben einer FaSi aufgez  hlt  wie sie von Grassl Sinks   festgestellt wurden  Die wesentlichen Aufgaben sind kurzgefasst in der Regel    oft hat eine FaSi   ber den gesetzlichen Auftrag hinausgehende Aufgaben    folgende    e Arbeitsbereichsanalysen   e Arbeitsplatz   Anlagen   Maschinen  berwachung   e Erstellen von Sicherheitsvorschtiften   e Ausbildung  Schulung  Unterweisung  
54.  eins   bernehmen  z B  die in Kpt  5 be   sprochene Bildschirmverordnung     Das Chemikaliengesetz und die Gefahrstoffverordnung regeln den Umgang mit  Gefahrstoffen  vgl  Kpt  Sieben      THEORIE ZU UNFALLDATENERFASSUNGS  UND    BEARBEITUNGSPROGRAMMEN    Im Ger  tesicherheitsgesetz werden die Mindestanforderungen festgelegt  welche  die Sicherheit von Ger  ten betreffen  die in Deutschland in Verkehr gebracht  werden sollen    Die n  chsten drei erw  hnten Gesetze wurden zum Schutz von besonders  gef  hrdeten Arbeitnehmergruppen erlassen  um auch diesen Gruppen ein  m  glichst gef  hrdungsfreies Arbeiten zu erm  glichen    Das B  rgerliche Gesetzbuch  BGB  enth  lt wichtige Regelungen zur  F  rsorgepflicht des Arbeitgebers im Rahmen des Besch  ftigungsverh  ltnisses   Die Auswirkungen des siebten Buches des Sozialgesetzbuches haben im  Rahmen dieses Kapitels eine wichtige Bedeutung  Dieses siebte Buch ist die  Grundlage der gesetzlichen Unfallversicherung  Sie regelt die Aufgaben der  Berufsgenossenschaften z B  Entsch  digung von Arbeitsunf  llen  Rehabili   tierung Betroffener nach Arbeitsunf  llen und Berufskrankheiten sowie die  Pr  vention vor Arbeitsunf  llen und Berufskrankheiten  So m  ssen Arbeits   unf  lle  die zu einer Ausfallzeit des Betroffenen von drei oder mehr Tagen  f  hren dem zust  ndigen Versicherungstr  ger gemeldet werden  Die  Versicherungstr  ger sind erm  chtigt und verpflichtet Unfallverh  tungs   vorschtiften zu erlassen     8 1 2 Unfallverh  tun
55.  f  higkeit  Daten Betriebes    verwendet    Mitarbeiter bewusst   L  schung von   Verlust von Zeitaufwand  durch Daten wichtigen  Behinderung  Sabotage Daten bei der Arbeit    Aufwand f  r  Aufkl  rung und  Wiederher   stellung       Bild 4 3 Missbrauch  nach Ale     Gefahr  Ausl  sung Sch  digung Schaden Folgeschaden  Gef  hrdung    Umwelt zuf  llig  Fehlen der Ausfall des   berstunden   wegen Mitarbeiter Systems geringere  Krankheit mit PC  Qualit  t   eines Kenntnissen Versp  tungen  Mitarbeiters  Umwelt  zuf  llig  Sturm  Zerst  rung   Ausfall des Kosten f  r  der Hardware Systems Reparatur  neue    Ger  te   Ausfalldauer    technische zuf  lliger Abbruch der   Verlustdes   Wiederholung  Umwelt Stromausfall   Verarbeitung  gerade der Arbeit  L  schen der   eingegebenen  Daten im Textes  Haupt   speicher    Bild 4 4 H  here Gewalt  nach Ale        Wie die Beispiele zeigen kann man nach   u  eren und inneren Gefahren  unterscheiden  Hauptgefahrenquelle ist wohl der Mensch an sich selbst  bewusst  oder unbewusst   dazu kommen die Unw  gbarkeiten der Natur Umwelt und    67  DATENSCHUTZ UND DATENSICHERHEIT    des technischen Systems  Ausl  ser sind oft Anwendungsfehler  auch  Fehlfunktionen  Missbrauch und h  here Gewalt spielen eine wichtige Rolle     hnliche Gefahrenquellen  aber auch andere Risken zeigt M  Lackmann  Lac   in seinem Bericht   ber durchgef  hrte Computerrevisionen  Hier sollen nur  Stichworte die wichtigsten Ergebnisse der Revisionen beschreiben  die sich in
56.  genommen  der in der Mitte dieser Reihe liegt  Hei  S 19      x fuern 2k l1l    EFI    0 5 RER     2    fuer n  2 k    Mit den obigen Zahlen ergibt sich die Reihenfolge 5  7  11  22  30  69  7500 und  damit ein Median von 16 5 ohne bzw  22 mit dem t  dlichen Unfall  Der Median  ist unabh  ngig davon  wie hoch die Ausfallzeit nach einem t  dlichen Unfall  bewertet wird  solange sie gr    er ist als die Ausfallzeit jedes anderen Unfalls   Bei gr    eren Datenmengen sind einzelne Werte oft mehrfach vertreten  Diese  werden dann z B  in einer H  ufigkeitstabelle  siehe Tab  8 2 1   zusammengefasst  Am h  ufigsten vertreten sind in diesem Beispiel 7 Aus   falltage bei 18 Unf  llen  Dieser Wert  d h  7 Unfalltage  wird als Modalwert  bezeichnet und ist   wie der Median   unabh  ngig von extremen Werten                                Ausfalltage Zahl der Unf  lle  5 7  7 18  11 12  30 5  69 1  Tabelle 8 2 1  H  ufigkeitstabelle             Liegt eine H  ufigkeitsverteilung vor  dann muss die Definition des arith   metischen Mittelwertes dahingehend erweitert werden  dass die H  ufigkeiten h   ber  cksichtigt werden  Der so erhaltene Wert wird als gewogenes Mittel  bezeichnet     Pat  S  10  12      THEORIE ZU UNFALLDATENERFASSUNGS  UND    BEARBEITUNGSPROGRAMMEN          gewogenes Mittel  X              gt  gt  Streunngsparameter      Streuungsparameter sind die Spannweite  die durchschnittliche Abweichung   die mittlere quadratische Abweichung  oder Varianz   die Standardabweichung
57.  gesetzt werden  Als Papier kann Endlospapier als auch normales Schreibpapier  verwendet werden  Nadeldrucker werden im Handel kaum noch angeboten  da  Tintenstrahldrucker als auch Laserdrucker inzwischen sehr viel billiger  produziert werden k  nnen als noch vor 5 Jahren denkbar    Der Tintenstrahldrucker kann als Verwandter des Nadeldruckers gesehen wer   den  Der Unterschied liegt in der Tatsache  dass der Tintenstrahldrucker auf    14  HARD  UND SOFTWARE    elektrostatische Weise arbeitet  Ein winziger Tintentropfen wird unter hohem  Druck durch kleine D  sen auf das Papier gespritzt und auf dem Weg zum Pa   pier durch ein Hochspannungsfeld abgelenkt  Auch hier werden die Buchstaben  aus einzelnen Punkten zusammengesetzt  Tintenstrahldrucker arbeiten leise und  schnell  Durchschl  ge k  nnen wie beim Nadeldrucker nicht erstellt werden   Auch Laserdrucker arbeiten ber  hrungslos  Laserdrucker sind im Prinzip um   konstruierte Photokopierer  Sie bieten das beste Schriftbild und eignen sich auch  f  r Graphiken  Sie k  nnen problemlos eine Aufl  sung bis 600 Punkte pro Zoll   Dots per inch   dpi  erreichen   d h  fast Druckqualit  t  Da sie seitenorientiert  arbeiten  verf  gen sie in der Regel   ber einen  f  r Drucker  hohen Arbeitsspei   cher  Tintenstrahl  als auch Laserdrucker k  nnen auch in Farbe ausdrucken    Farblaserdrucker sind sehr kostenintensiv    Weitere  nicht so verbreitete Druckertypen sind LED Drucker  Arbeitsweise   h   nelt dem Laserdrucker  und der Iher
58.  guter  Anlass  den Rechnerarbeitsplatz ergonomisch besser zu gestalten    In der letzten Phase wird das Programm in der Praxis getestet  Aus diesem Test  heraus k  nnen insbesondere bei Eigenprogrammierung letzte   nderungen    114     BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    anfallen zur Vervollst  ndigung  Bereinigung oder   nderung der Dokumentation  und Detailkorrekturen am Programm  Aber auch beim Kauf k  nnen  je nach  Vertrag  noch Erg  nzungen und oder Detailkorrekturen am Programm durch   gef  hrt werden  Die Art der Einf  hrung des Programms h  ngt u a  ab von  folgenden Faktoren      gt  Neue Einf  hrung von EDV       gt Erg  nzung von Hardware und Software       gt Erg  nzung nur von Software    gt   Allgemeine  betriebliche Randbedingungen   Je nach diesen Randbedingungen erfolgt die Einf  hrung schrittweise und  parallel zur bisherigen Verfahrensweise  oder es erfolgt eine Umstellung zu  einem bestimmten Zeitpunkt     6 7 Markt  berblick  Das Marktangebot ist   entsprechend dem Aufgabenbereich einer FaSi   sehr  umfangreich  Es werden f  r alle T  tigkeitsbereiche  die mit Hilfe von EDV  bearbeitet werden k  nnen  fertige  d h  sofort einsetzbare Softwarel  sungen  angeboten  Oft werden auch sogenannte Tools angeboten  d h  Software   l  sungen  die auf markt  bliche Standardprogramme aufgesetzt werden k  nnen  und  etwas  Nachbearbeitung  Anpassung ben  tigen  Das Angebot reicht von  Software  welche ein einzelnes Problem bearbeiten  z B  Betriebsa
59.  hat   Dazu kommt folgende Frage     Wer wei   aber ein halbes Jahr sp  ter noch genau   was da eigentlich exakt passiert war       F  r Wissenschaft und Forschung w  re es sehr wichtig    ber weitergehende  Daten zu verf  gen  Zusammenfassungen und betriebliche Statistiken haben den  Nachteil  dass die Daten oft mehrfach und nach unterschiedlichen Kriterien  verdichtet sind  Aber auch das zur Verf  gung stellen von ausgef  llten Unfall   anzeigen und Verbandbucheintragungen hat aufgrund der eingeschr  nkten  Daten nur einen begrenzten Wert  Dazu kommt das Problem  dass die Daten  uninterpretiert sein m  ssen  Fehleinsch  tzungen durch die aufnehmende Person  sollten zwar durch gute Kategorisierung vermieden werden  aber lassen sich  nicht immer vermeiden  Und die Daten selbst aufnehmen  ist aus u a   finanziellen Gr  nden f  r den Hochschulforscher fast unm  glich  denn das  Unfallgeschehen hat einen stochastischen Charakter  so dass man nicht an  einem bestimmten Ort warten kann  bis ein Unfall endlich    geschieht     8 2 2 Inhalt des Unfallmeldeformulars  der Unfallanzeige    Die Unfallanzeige beinhaltet alle Informationen  die f  r den Versicherer  notwendig sind  um die etwaigen Anspr  che des Verletzten  im wohl  schlimmsten Fall seiner Hinterbliebenen  zu regulieren  Die Daten der Unfall   anzeigen bilden auch die Grundlage f  r statistische Auswertungen der Un   falldaten durch die gewerblichen Berufsgenossenschaften  Diese Auswertungen  sind Teil des j  hrlichen Unf
60.  ist  Diese Dreiteilung des RAM ist bei Betriebssystemen  wie OS 2  UNIX nicht notwendig  Auch Apple Rechner kennen diese Dreitei   lung nicht  Diese Betriebssysteme   auch WINDOWS   ben  tigen aber mehr als  1 Mbyte Arbeitsspeicher im Gegensatz zu einem DOS Rechner  der damit aus   kommt  Standard sind im Sommer 1999 je nach Preisklasse zwischen 8 und 64  Mbyte Arbeitsspeicher  die Tendenz ist weiterhin steigend  da die Anwendungs   programme immer umfangreicher und komplexer werden     2 3 3 Prozessoren und Coprozessoren  vgl  Imp  S  189 f   Dic  S  31 ff      Prozessoren werden als  Hirn  oder als  Herz  des Rechners bezeichnet  Der Mi   kroprozessor ist der Teil des Rechners  der die durchzuf  hrenden Operationen  rechnet und steuert  Er   berpr  ft und bearbeitet jede Anweisung  die durchge     18  HARD  UND SOFTWARE    f  hrt werden soll  Die gebr  uchlichsten Typen  f  r PCs  werden von Intel her   gestellt  Ein moderner Prozessor verf  gt   ber Steuerwerk  Rechenwerk und  einen internen Speicher  Cache   Der Cache erm  glicht ein schnelleres Arbeiten  als der externe Arbeitsspeicher an sich erlaubt  Dies ist bedingt durch die  m  glichen Taktfrequenzen  die innerhalb des Prozessors die 500 MHz   Grenze    berschritten haben  bei der Peripherie liegt die Taktgrenze viel niedriger  um  die 30 MHz    Die Leistungsf  higkeit eines Prozessots wird durch die Adress  und Datenlei   tungen und durch den Systemtakt bestimmt  Mehrere parallele  Adtess   Steuer   oder Daten   L
61.  lassen sich leichter reflexfrei aufstellen als solche mit stark gekr  mmter  Oberfl  che    Reflexschutzma  nahmen sind nur bei regelm    iger Wartung wirksam      Kru  S   24     51  BILDSCHIRMARBEITSPLATZERGONOMIE    3 2 13 Eigenleistung der Arbeitnehmer   Bei der Arbeit an dem Bildschirm hat der Arbeitnehmer einige M  glichkeiten   sich die Arbeit zu vereinfachen  oder auch zu erschweren   wenn er die  folgenden Ratschl  ge von H Krueger beachtet  oder nicht beachtet         Augenerm  dung   Langandauernde Naharbeit bedeutet f  r den Akkommodationsmuskel   Ziliarmuskel  erm  dende Haltearbeit  Er sollte deshalb regelm    ig entlastet  werden  Dieses geschieht am besten durch einen Wechsel der Sehentfernung  zwischen nah und fern  Auch sollte der Benutzer eines Bildschirms nicht  vergessen  dass er f  r die Einstellung guter Sehbedingungen mitverantwortlich  1st     Brillen   Get  nte Bildschirmbrillen sind im allgemeinen f  r den Arbeitsplatz mit  Bildschirm ungeeignet    ltere Arbeitnehmer mit eingeschr  nkter M  glichkeit   das Auge auf verschiedene Entfernungen scharf einzustellen  ben  tigen eine  Altersbrille zur Anpassung des Auges an unterschiedliche Sehentfernungen   Altersbrillen sind jeweils ein Kompromiss an die erforderlichen Sehdistanzen   Sie m  ssen den Sehanforderungen am individuellen Arbeitsplatz angepasst  werden  Altersichtige Personen k  nnen die Arbeit des Arztes oder des Optikers  unterst  tzen  wenn sie die k  rzeste  die gr    te und h  ufigste Sc
62.  llung sie ihm   bermittelt werden  Eine   Verarbeitung oder Nutzung f  r andere Zwecke ist nur unter den   Voraussetzungen der Abs  tze 1 und 2 zul  ssig  Die   bermittelnde Stelle   hat den Empf  nger darauf hinzuweisen     Gesch  ftsm    ige Datenspeicherung zum Zwecke der   bermittlung    Gesch  ftsm    ige Datenspeicherung zum Zwecke der   bermittlung  in anonymisierter Form    Besondere Zweckbindung    Personenbezogene Daten  die ausschlie  lich zu Zwecken der  Datenschutzkontrolle  der Datensicherung oder zur Sicherstellung eines  ordnungsgem    en Betriebes einer Datenverarbeitungsanlage gespeichert  werden  d  rfen nur f  r diese Zwecke verwendet werden       32 Meldepflichten    D    Die Stellen  die personenbezogene Daten gesch  ftsm    ig    1  zum Zwecke der   bermittlung speichern   2  zum Zwecke der anonymisierten   bermittlung speichern oder  3  im Auftrag als Dienstleistungsunternehmen verarbeiten oder    nutzen  sowie ihre Zweigniederlassungen und unselbst  ndigen    2    3     4          245  ANHANG ZU KAPITEL 4    Zweigstellen haben die Aufnahme und Beendigung ihrer T  tigkeit  der zust  ndigen Aufsichtsbeh  rde innerhalb eines Monats  mitzuteilen   Bei der Anmeldung sind folgende Angaben f  r das bei der  Aufsichtsbeh  rde gef  hrt Register mitzuteilen   1  Name oder Firma der Stelle   2  Inhaber  Vorst  nde  Gesch  ftsf  hrer oder sonstige gesetzlich oder  nach der Verfassung des Unternehmens berufene Leiter und die  mit der Leitung der Datenverarbeitung
63.  mehr als 3000 DOS Viren bekannt  Davon sind in  Deutschland ca  30 St  ck st  rker verbreitet  Es steht jedoch au  er der   blichen    bertragungsm  glichkeit  graue Software  nicht lizenzierte Spiele usw   den  Virensch  pfern auch immer mehr das Internet zur Verf  gung  die Anschluss   zahlen am Internet steigen stetig  denn die Vorteile des Internet sind immens    Daher sind die genannten Zahlen nur Anhaltswerte  sie k  nnen sich t  glich    ndern  Ein heute noch unbekannter Virus kann z B  durch das Internet ganz  schnell verbreitet werden und in die sogenannte Viren Spitzengruppe aufr  cken   Ein Problem ist  dass die Virenproduzenten immer raffinierter werden und  daher bislang ausreichende Schutzma  nahmen doch oft nicht mehr gen  gen  und von den Viren umgangen werden   so schon 1993 Langemeyer  Lan   Urspr  nglich sollte im Anhang eine Teilliste bekannter Viren zu finden sein    Amerikanische  Unternehmen  die z B  auch von der Virenbek  mpfung leben   ver  ffentlichen so etwas u a  im Internet  Diese Listen werden  wie wohl auch  von den Lesern erwartet  mit den Hinweisen versehen  dass sich der Inhalt  dauernd   ndern kann und dass sie nicht vollst  ndig sein k  nnen  Die Autoren  haben selbst beobachtet  wie sich so eine Liste innerhalb eines Jahres ge  ndert  hat und begn  gen sich daher auf den Hinweis  dass z B  im Internet solche  Listen zu finden sind    hnliches gilt f  r die Antivirensoftware  hier soll auf die  Arbeiten von Stang  ICS  und Slade  Sla  ver
64.  mittelgro  en Betrieben gerne als Unterst  tzung der    Sicherheitsarbeit    und  auch zur m  glichen Arbeitserleichterung und  rationalisierung verwendet   Weshalb    Die sch  nen Anfangserfolge der betrieblichen Sicherheitsarbeit stagnierten in  der Regel  Die alleinige konsequente Anwendung der Grundlagen der  Sicherheitstechnik reichte nicht mehr aus  um eine weitere Verringerung des  Unfallgeschehens zu erreichen  Um das Ziel    Unfallh  ufigkeitsteduzierung     weiter verfolgen zu k  nnen  mussten andere Methoden und Hilfsmittel zum  Einsatz kommen    Dazu kam kommt das Problem  dass der Aufgabenbereich einer FaSi h  ufig  immer mehr ausgedehnt wurde wird  Die   blichen Routineaufgaben einer FaSi   wie die Erstellung betriebsinterner und berufsgenossenschaftlicher Unfall   meldungen  der sich daraus ergebenden Statistiken und Kostenrechnungen  sowie die Koordinierung von Schulungen und die Verwaltung der pers  nlichen  Schutzausr  stung war und ist weiterhin zeitraubend  Daher war es notwendig   im quantitativen Bereich Mittel zur Arbeitseffektivvisierung zu finden    Eines dieser Mittel zur Verbesserung der Quantit  t als auch der Qualit  t der  Arbeit einer FaSi ist nun der Gebrauch von Computern unter Verwendung  entsprechender    Arbeitsschutz Software     Seit Mitte der achtziger Jahre wurde  Software zur Unfalldatenaufnahme   bearbeitung und statistischen Auswertung  im gr    eren Stil entwickelt  Hierbei war es u a  notwendig  die Anforderungen  der Berufsgenoss
65.  muss dann auf andere Weise gew  hrleistet werden  Die  HBV erw  hnt als Beispiel den Kundenservicebereich     weil hier  Steharbeitspl  tze mit geringer Tischtiefe eingesetzt werden und normale  B  rost  hle nicht verwendbar sind     HBV  Es wird empfohlen in solchen  F  llen Gesundheitsgef  hrdungen durch andauerndes Stehen zu vermeiden   indem eine Stehhilfe oder ein entsprechend hoher Stuhl mit Fu  st  tze zur  Verf  gung gestellt wird     Behinderten Arbeitspl  tze   Abh  ngig von der Art der K  rperbehinderung sind f  r Behinderte  entsprechend angepasste Sonderkonstruktionen von Tisch  Stuhl oder  Bildschirmger  ten notwendig  Es muss gepr  ft werden  wie in solchen F  llen    205  ANHANG ZU KAPITEL 3    ein ausreichender Gesundheitsschutz an diesen speziellen Behindertenarbeits   pl  tzen gew  hrleistet werden kann     Notebook   Notebooks sind ortsver  nderliche Computer  Diese werden immer h  ufiger  eingesetzt  Werden Notebooks regelm    ig an einem festen Arbeitsplatz  verwendet  gelten hier ebenso die Anforderungen der Verordnung  Die  Notebooks m  ssen dann also   ber eine sogenannte Docking Station   Anschlussm  glichkeit f  r ein Notebook  an einen getrennten Bildschirm und  eine getrennte Tastatur angeschlossen sein    Gew  hnlich werden Notebooks im Au  endienst  z B  regelm    ig beim Kunden   im Hotelzimmer oder zu Hause benutzt  Ein ausreichender Gesundheitsschutz  welcher den Bestimmungen zur Ausnahmeregelung entspricht  muss beispiels   weise mit organi
66.  nglich erf  llten Voraussetzungen f  r die Speicherung  weggefallen sind    Er kann eine L  schung der Daten verlangen  wenn     Die Speicherung unzul  ssig war und oder     die urspr  nglich erf  llten Voraussetzungen f  r die Speicherung  weggefallen sind    Die L  schung der Daten ist hier die Alternative zum Recht auf Sperrung     74  DATENSCHUTZ UND DATENSICHERHEIT    4 3 6 Technische und organisatorische Ma  nahmen     9    In diesem Paragraph und der damit verbundenen Anlage werden konkrete  Ma  nahmen zur Datensicherung vorgegeben  die den Schutz der Daten vor  unbefugtem Zugriff oder ungewollten Verlust bezwecken  In Kapitel 4 4 wird  hierauf genauer eingegangen     4 3 7 Datenspeicherung     bermittlung und Datennutzung f  r eigene  Zwecke     28   Personenbezogene Daten  aus Dateien  d  rfen   bermittelt werden im Rahmen  der Zweckbestimmung eines Vertragsverh  ltnisses  mit den Betroffenen  und  im Rahmen der Zweckbestimmung eines vertrags  hnlichen Vertrauens   verh  ltnisses  mit den Betroffenen    Wenn es zur Wahrung berechtigter Interessen der   bermittelnden Stelle oder  eines Dritten oder der Allgemeinheit notwendig sein sollte  ist die Speicherung  und   bermittlung von Daten ebenfalls zul  ssig  soweit nicht schutzw  rdige  Belange des Betroffenen beeintr  chtigt werden   Die Weitergabe und Nutzung von Daten   ber Angeh  rige einer Personen   gruppe  die listenm  ssig zusammengefasst sind  ist erlaubt  Die Daten haben  sich auf Name  Titel  akademische Gr
67.  nicht gesund  das hat sich herum  gesprochen  Die Bildschirmarbeit birgt also auch  f  r unseren Bewegungsapparat einiges an  Gefahren  Lange Sitzphasen und der st  ndige Blick zum Monitor bringen  einseitige statische Beanspruchungen  w  hrend auf der anderen Seite hohe  mentale Anforderungen gestellt sind  Wir sollten also darauf achten uns  regelm    ig zu bewegen  auch bei langen Rechnersitzungen  Ein guter Stuhl  der  dynamisches Sitzen f  rdert ist hier sicher hilfreich        Mal eben kurz aufstehen  das tut allen Muskeln gut  Der  spontane Wechsel der K  rperhaltung zwischen Sitzen und  Stehen sollte zum B  roalltag geh  ren     Noch effektiver sind Bildschirmarbeitstische die  wechselnde Arbeitshaltung bis hin zum Stehen  m  glich machen  In jedem Fall gilt unser Tipp  Jede  Bewegungsm  glichkeit  die sich bietet  nutzen   so ist die Chance gro    dass Sie  den Arbeitsplatz fit und zufrieden und nicht abgespannt verlassen        61  BILDSCHIRMARBEITSPLATZERGONOMIE    So sieht entspanntes Arbeiten am Bildschirm nicht aus     Die zur Verf  gung stehenden Arbeits  und  Bewegungsfl  chken m  ssen den menschlichen  K  rperma  en angepasst sein  Auf der einen Seite  sollte man sich frei bewegen k  nnen auf der  anderen sollten die wichtigen Arbeitsmittel bequem  greifbar sein  Versuchen Sie die Anordnung von Bildschirm  Tastatur  Vorlagen  und anderen Arbeitsmitteln Ihrem Arbeitsablauf anzupassen  Vermeiden Sie es  insbesondere  st  ndig zur Seite auf den Monitor zu schau
68.  per  Definition nicht m  glich   Er versucht  ein Programm zu infizieren  Eine Kopie  des Virus wird an das Programm angeh  ngt oder in das Programm  hineingeschrieben  Die Startadresse auf den Anfang des Virus gesetzt und die  Startadresse des Programms an den Virus angeh  ngt  Dadurch werden beim  Start des infizierten Programms erst der Virus und dann das Programm  ausgef  hrt     gt Wirkteil   Das eigentliche Ziel des Computervirus ist es  irgendeinen Schaden im Rechner  zu bewirken  Dies kann eine harmlose Meldung auf dem Bildschirm sein  kann  im L  schen der Festplatte bestehen oder gar im sporadischen Ver  ndern von  Dateien ausarten  Diese sind besonders schwer festzustellen und praktisch nicht  mehr zu korrigieren    Damit ein Virus nicht vorzeitig auff  llt und gen  gend Zeit zur Vermehrung  bleibt  erfolgt die Wirkung ereignisgesteuert  Beispiele f  r solche Ereignisse sind   Freitag  der 13   der 6  3   Geburtstag von Michelangelo  eine gewisse Anzahl  von Infektionen      Lan  S 47 und 48     To  ORAKEL  Subj  Antivirenprogramme    Liebes Orakel   bietet das Rechenzentrum  oder sonst wer an der Uni  aktuelle Virenprogramme     MS DOS  an  Mein Chef hat mehr Angst vor Computerviren als vor AIDS     MfG XXXXXXX Angewandte Physiologie  From  RZMAIN XXXXXX       95  COMPUTERVIREN    5 2 Strategie gegen Viren   Am besten ist nat  rlich  man hat keine Viren auf dem Rechner und man gibt   den Viren auch keine Chance auf den Rechner zu gelangen  Das ist jedoch nur   be
69.  r die Unfallforschung und die  Unfallverh  tung von geringem Wert  Diese Gegenst  nde m  ssen zus  tzlich  ihrer Funktion w  hrend des Unfalls zugeordnet werden k  nnen    F  r die Einteilung der Gegenst  nde z B  in der Produktion sind folgende  Kriterien denkbar      gt Gegenst  nde  die der Bearbeitung dienen  Werkzeug  Ger  t   Maschine  nteil  usw         gt Gegenst  nde  die bearbeitet werden oder wurden  Halbzeug  Fertigprodukt  usw         gt Gegenst  nde  die mittelbar mit der Bearbeitung in Zusammenhang stehen   Schmiermittel  Hilfsstoff usw     THEORIE ZU UNFALLDATENERFASSUNGS  UND    BEARBEITUNGSPROGRAMMEN     gt Transportmittel  Schubkarre  F  rderband  Gabelstapler  Kran  Rutsche usw      gt Geb  ude   teile   Au  enwand  tragende und nicht tragende Innenwand   Mauerstein  Gipskartonplatte usw      gt Gegenst  nde  die zur Raumausstattung geh  ren  Beleuchtung  Heizung usw      gt sonstige Gegenst  nde  insbesondere solche  die an der Unfallstelle fehl am  Platz sind  eine vergessene    Leiter  ein mitgebrachter Tischventilator usw     Vorstellbar ist  dass f  r einzelne Bereiche derartige Listen von ausreichendem  Umfang und ausreichender Qualit  t mit vertretbarem Aufwand erstellt werden  k  nnen  Zu ber  cksichtigen ist dabei  dass ein Gegenstand beim Sachschaden  sowohl als unfallausl  sender   T  ter     als auch als besch  digter Gegenstand      Opfer     in Betracht zu ziehen ist        die Art der Besch  digung l  sst sich nicht ohne weiteres f  r alle 
70.  r notwendigen Aufwand kann  man relativ klein halten  wenn man auf die Virenbeseitigung vorbereitet ist     5 2 3 Vorbereitung zur Virenbeseitigung   Die Hauptarbeit bei der Vorbereitung zur Virenbeseitigung ist das Zusam    menstellen der f  r die Neuinstallation des Rechners notwendigen Unterlagen    Diese Unterlagen sollten auf dem neusten Stand gehalten werden  Dazu z  hlen   neben den Disketten und CDs auch die dazu notwendigen schriftlichen   Unterlagen  z B  Installationsanleitungen und Programmbeschreibungen   Man   spricht hier auch vom  Status Quo Paket     Dies enth  lt insbesondere    einen aktuellen    Ausdruck der Systemdateien z B  CONFIG SYS und  AUTOEXEC BAT    gt Listen der Directory Struktur  der Partitionen auf der Festplatte  Graphi   scher Baum      bersicht der verwendeten Software Produkte    gt Partitition Table und CMOS Setup    gt  DISKMAP der Festplatte   Partition    gt F  r die im Rechner zus  tzlich eingebauten Platinen die eingestellten  Adressen  Interrupts und Jumper Settings    gt S  mtliche Handb  cher der Anwendungen    gt  Aktuelle PC Checkliste f  r das Ger  t    gt Name und Telefonnummer  von       Organisator   Betreuer in der Abteilung     Zust  ndiger Sicherheitsbeauftragter    gt Aufstellung der Abteilungen   PC mit denen Daten und oder Programme  ausgetauscht werden     gt MS DOS Systemdiskette  nat  rlich bootf  hig und virenftei     gt Erforderliche Treiberprogramme     gt  Oberfl  chen bzw  Men  systeme    gt Konfigurationsdate
71.  selbstverst  ndlich zu erden wie auch die verschiedenen anderen  elektrischen Ger  te in der Regel geerdet werden  In der Regel reicht ein Teil der  Ma  nahmen als Schutz aus      gt Schutz gegen elektromagnetische St  rstrahlung             0900 90    Dies ist ein Spezialgebiet  auf dem auch Fachleute Probleme haben  diesen  Fehler und die Fehlerquelle entdecken und zu beseitigen  Es wird nur der  Vollst  ndigkeit wegen erw  hnt  Hierbei handelt es sich um hoch frequente  elektromagnetische Felder  die sich z B  auf ungen  gend abgeschirmte  Datenleitungen auswirken  Erzeuger solcher Strahlung sind        Funkger  te oder  anlagen   medizinische Ger  te  die mittels Hochfrequenz W  rme erzeugen   bestimmte Schwei  ger  te   Leuchtstoffr  hren   Mikrowellenherde und   starke elektrisch geregelte Antriebe     83  DATENSCHUTZ UND DATENSICHERHEIT    Im   brigen ist auch der Personalcomputer eine m  gliche St  rquelle f  r andere  Ger  te  wie Radio  und Fernsehempf  nger       Ale  S 92 93     4 4 4  Softwaretechnische Ma  nahmen   Theoretisch k  nnen softwaretechnische Ma  nahmen wie folgt definiert werden       Unter softwaretechnischen Ma  nahmen sind alle in Betriebs  und An    wendungsprogrammsystemen implementierten Sicherungsma  nahmen zu   verstehen  Hard  und Software sind dabei nicht unabh  ngig voneinander    sondern m  ssen sinnvoll kombiniert werden  um eine wirkungsvolle Daten    sicherung zu erreichen    Beispiele f  r softwaretechnische Datensicherungsma  nahmen
72.  tungsvorschriften und  anweisungen  Erg  nzt  werden diese durch Normen  z B  von DIN  VDE usw    Sicherheitstegeln   technische Regeln und Tarif  und Betriebsvereinbarungen    berwacht werden  diese Bestimmungen durch staatliche Stellen und oder durch die Unfallver   sicherungstr  ger und andere private Institutionen  z B  T  V  Sachverst  ndige      8 1 1  staatliche  Gesetze und Verordnungen   In den vom Staat verf  gten Regelungen  durch Gesetze Verordnungen  werden  insbesondere die Mindestanforderungen zum Arbeitsschutz festgelegt  Das  Arbeitszeitrecht  der Schutz besonderer Arbeitnehmergruppen  z B  Schwer   behinderte  Jugendliche  Schwangere   die allgemeine Sicherheit in den Betrieben   inklusive Hygiene   der vorgreifende technische Arbeitsschutz  z B  Umgang  mit Gefahrstoffen  Handhabung von Arbeitsmitteln  sind Schwerpunkte der  gesetzlichen Regelungen  Die wichtigsten staatlichen Regelungen sind     gt  Arbeitsschutzgesetz       gt Chemikaliengesetz    gt Gesetz   ber technische Arbeitsmittel  Ger  tesicherheitsgesetz    gt Jugendarbeitsschutzgesetz    gt Mutterschutzgesetz     gt Schwerbehindertengesetz     B  rgerliches Gesetzbuch     gt  Sozialgesetzbuch     gt  Gewerbeordnung    gt Gefahrstoffverordnung    gt  Arbeitsst  ttenverordnung    gt  Arbeitsst  ttenrichtlinien   Das Arbeitsschutzgesetz wurde im Juni 1996 verabschiedet  Auf dessen Basis  worden und worden Verordnungen erlassen  die das europ  ische Arbeitsschutz   recht in der Regel nahezu eins zu
73.  tzliche Abh  ngigkeiten zwischen  mehreren Merkmalen ableiten    Bevor eine Statistik aufgestellt wird  ist es sinnvoll festlegen  welchen Zweck sie  erf  llen soll  Pilz  S  80   F  r die Unfallstatistik ergibt sich im wesentlichen eine  Gliederung in zwei Gruppen      Pat  S  20 und 21     8 4 1  Berichtsstatistik      Die Berichtsstatistik erfasst den Stand und die Entwicklung des Unfall   vorkommens und macht deutlich  in welchen Bereichen besondere Ma  nahmen  im Rahmen der Unfallverh  tung zu treffen sind  Kronauer  S  105   Um  Vergleiche zwischen den einzelnen Betrieben  Betriebsstellen oder  Unternehmen durchf  hren zu k  nnen  werden die ermittelten absoluten Zahlen  mit Kenngr    en in Beziehung gesetzt  Krause  S  73  und dadurch relativiert   Dazu ist es notwendig  die in der Berichtsstatistik verwendeten Begriffe  eindeutig gegeneinander abzugrenzen  um Auslegungsspielr  ume zu  vermeiden      Pat  S  21     8 4 2  Arbeitsstatistik      Die Arbeitsstatistik dient dazu  Informationen   ber M  glichkeiten zur Be   einflu  ung des Unfallgeschehens zu liefern  Krause  S  103   Besonders wichtig  bei der Arbeitsstatistik ist  dass jede Zahlenangabe ohne gro  en Aufwand bis zu  ihrem Ursprung zur  ckverfolgt werden kann  Pilz  S  81   Nur dadurch kann  sichergestellt werden  dass die Arbeitsstatistik ihrem Zweck gerecht wird  ein  brauchbares Hilfsmittel f  r die Unfallforschung zu sein      Pat  S  22     161  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSP
74.  tzung bei Installation und Einf  hrung anfallen  Dazu  kommt  dass in der Regel der Eirstarbeitsaufwand vollkommen falsch  eingesch  tzt wird  oft viel zu niedrig angesetzt ist  Man muss sich mit den  allgemeing  ltigen Regeln zu Softwareergonomie und Datenschutz  sicherheit  vertraut machen  So werden jetzt noch in   wenn auch wenigen   Programmen  elementare software ergonomische Regeln nicht beachtet bzw  nicht  angewendet und dadurch die Arbeit damit unn  tig erschwert  Da  personenbezogene Daten verarbeitet werden  m  ssen die Datenschutz   votschriften beachtet werden  Ein Pa  wortschutz sollte vorhanden sein und die  in der Datenbank abgelegten Daten sollten verschl  sselt sein  so dass sie nicht  unter Umgehung der Datenbank gelesen oder manipuliert werden k  nnen     8 6 1 Allgemeine Anforderungen   Nach DIN sollte ein Programm  ganz allgemein g  ltig  folgende Grunds  tze  erf  llen  Es sollte   1  aufgabenangemessen    2  selbstbeschreibungsf  hig    3  steuerbar    4  erwartungskonform und   5  fehlerrobust sein    Anfgabenangemessen bedeutet  dass der Anwender bei der Erf  llung seiner  Aufgaben vom Programm unterst  tzt wird  ohne zus  tzlich durch  Eigenschaften des Programms belastet zu werden  D h  also  dass solch ein  Programm die Arbeit erleichtern und nicht erschweren soll     172  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    Will man z B  neue Unfalldaten eingeben  sollten   bersichtliche und geordnete  Eingabemasken da sein  Der
75. 0 und der Anhang 1 der   Gefahrstoffverordnung besprochen  weil insbesondere diese Punkte in vielen   Programmen realisiert wurden  Die Kenntnis der anderen Forderungen der   Gefahrstoffverordnung sind f  r eine FaSi jedoch wichtig und teilweise wurden   diese  soweit per EDV m  glich  in einzelnen Programmen realisiert  Daher ist   im Anhang dieses Buches im Internettverzeichnis eine Adresse angegeben  wo   sich eine Version dieses Gesetzes findet  Dort sind auch R  und S S  tze sowie   die Gefahrensymbole und  bezeichnungen nachlesbar    In   14 und Anhang 1 Nr  5 werden die Erstellung eines Sicherheitsdatenblattes   gefordert und der Aufbau eines derartigen Blattes beschrieben  Solch ein   Sicherheitsdatenblatt ist jedem gewerblichen Benutzer kostenlos in Deutsch    bzw  wenn ins Ausland geliefert wird  in seiner Landessprache  zur Verf  gung   zu stellen  Falls das Blatt aufgrund neuer Informationen und Erkenntnisse     berarbeitet wurde  ist diese Version jedem Abnehmer der letzten 12 Monate zu     bermitteln  Das Sicherheitsdatenblatt soll Auskunft geben   ber    die chemische Summenformel    die Gefahrenklasse     gt die Pack Kategotie     gt die Lagerklasse     gt die entsprechenden R  und S S  tze        gt den MAK oder TRK Wert        gt die Gefahrenhinweise     gt sowie die Zuordnungsnummern  UN Nummer  EG Nummer  ITATA  CAO   Nummer usw       In   20 wird die Erstellung einer Betriebsanweisung gefordert  Hierin muss auf  die Gefahren f  r Mensch und Umwelt deutlic
76. 1     C L  L      Bild 3 2 Verh  ltnis  Kontrast Polarit  t Sehsch  rfe          Empfehlung   Es sind Bildschirme mit Zeichen zu w  hlen  deren Sch  rfe derjenigen von  gedruckten Zeichen m  glichst nahe kommt     Die Zeichensch  rfe wird in den Randbereichen des Bildschirms beurteilt       Kru  S  15     3 2 4 Zeichenleuchtdichte   Bei positiver Polarit  t bestimmt der Hintergrund die Leuchtdichte  w  hrend bei  negativer Polarit  t das Zeichen die Leuchtdichte bestimmt  Es ist zu beachten   dass hellere R  ume einen helleren Bildschirm erfordern  Die Kontraste in einem  gr    eren Feld d  rfen nicht allzu gro   sein  Um ein angenehmes Arbeiten zu  erm  glichen  muss die mittlere Leuchtdichte hinreichend gro   sein    150  cd cm  gilt als gut   Die Blendwirkung der  hellen  Umwelt steigt bei fallender  Untergrundleuchtdichte     45  BILDSCHIRMARBEITSPLATZERGONOMIE    Lichtst  rke I  Candela   Leuchtdichte L                                  00002 Candela m     Leuchtfl  che A  m   x cos Neigungswinkel        kurz cd m      Neigungswinkel der Leuchtfl  che A zur Projektionsfl  che A       Bild 3 3 Darstellung der Leuchtdichte L  Schue           Empfehlung    Die Zeichenleuchtdichte selbstleuchtender Bildschirme sollte f  r R  ume mit    blicher Beleuchtung und Einrichtung einen Wert von wenigstens 160 cd cm     erreichen  Die Angabe einer oberen Grenze er  brigt sich  Die Leuchtdichte auf  dem Bildschirm  Zeichen bzw  Untergrund  soll den Bed  rfnissen des  Benutzers und den E
77. 2  3 2 2 Zeichenpro  e la 43  3 2 9  Zeichensch  tten  es ee 44  3 2 4 Zeichenleuchtdichten un itunes 44  3 2 5 2 eichenkontras sn 45  3 2 0  Zelchenlatben sehe 45  3 21  Zeichens el u a een 46  3 2 8  Zeichenstabilit  t essen 47  329 Peilenabstndets ss 47  32 1 Emmen 47  32 141  Zeichenpolarit  t uns 48  BU PNG S E EEEE 49  3 2 13 Eigenleistung der Arbeitnehmer    51   3 3 Beurteilung der sonstigen Hardware  Empfehlungen                         52  3 3 1  Weitere Ausgabeserslesnese een 52  3 3 2 Eingabeger  te  speziell Tastatur                 enn 53   3 4 Beurteilung der Software  Empfehlungen                          een  54   3 5 Beurteilung der Arbeitsumgebung  Empfehlungen                            58   Grundlegende Ratschl  ge f  r die Arbeit am Bildschirm                              59   4 Datenschutz und Datensicherheit           ssssssssssssssssssssssssssssssssssssssssssssssssssssnsnsns 63   4 1 Definition von Datensicherheit   sicherung und  schutZ                      63   4 2 M  gliche Gefahren bei der Datenverarbeitung                      e   64   4 3  Das Bundesdatenschutzgesez a    ae 69  4 3 1 Zweck und Anwendungsbereich des Gesetzes    1 BDSG           70  4 3 2 Weitere Begriffsbestimmungen    3 BDSG     71  4 3 3 Zul  ssigkeit der Datenverarbeitung und  nutzung    4                  72  4 3 4 Datengeheimnis SS     ae Bis 73  4 3 5 Unabdingbare Rechte des Betroffenen    6     73    4 3 6 Technische und organisatorische Ma  nahmen    9                    
78. 5 Minuten pro Stunde  empfohlen    e Der Regenerationswert von Pausen darf nicht durch andere Arbeiten  vermindert werden    e Die Besch  ftigten sollen die Lage ihrer Pausen frei w  hlen k  nnen  denn die  Leistungsf  higkeit   ndert sich im Laufe eines Tages und unterliegt  individuellen Schwankungen      HBV     Die HBV machte sich Gedanken dar  ber  wie man am besten den Arbeitstag    eines Besch  ftigten am Bildschirm aufteilt  Sie   bernehmen und empfehlen  folgenden Vorschlag f  r eine Verteilung von Kurzpausen bei Bildschirmarbeit     Arbeitszeit  min     160    15    45  incl  Mittagspause     15        nach Richenhagen  Bildschirmarbeitspl  tze  1996     Noch ein Hinweis ftir die Besch  ftigten   e Man soll die Kurzpause nicht zeitungslesend an seinem Bildschirmger  t  verbringen  Das ist ein wenig sinnvoller Gebrauch   e Ausgleichs  bungen     dies k  nnen regelrechte Gymnastik  bungen sein   aber auch schon Augen  bungen helfen das Ziel   o Entspannung und  o Stressbew  ltigung  zu erreichen     e K  rper und Psyche verlangen eigentlich Bewegung  also weg vom  Bildschirm     209  ANHANG ZU KAPITEL 3    Anhang 3 4  Anforderungen an die Gestaltung der Bildschirmarbeit    Zusammenfassend gesagt    e    Der Arbeitsablauf wird durch andere T  tigkeiten oder Pausen unterbrochen    e Die Bildschirmdatstellung ist deutlich  scharf  ausreichend gro    stabil   flimmerfrei  reflexionsfrei    e Helligkeit und Kontrast sind an individuelle Anforderungen anpassbar    e Die Tas
79. 68131  ZH 1 535  ZH 1 618    3  Rollenausf  hrungen    f  r harten Bodenbelag Rollentyp W      f  r weichen Bodenbelag Rollentyp H    4  Armlehnen  bei Bedarf     fest mit dem Stuhl verbunden      L  nge min  200 mm    5  Sicherheit    F  nfarmiges Fu  kreuz      Kippsicherheitsma   min  195 mm    Stolperma   maximal 365 mm    Sto  d  mpfung beim Hinsetzen    6  Komfort    Dynamisches Sitzen realisierbar      Polster sind wasserdampf  und luftdurchl  ssig    Ma  nahmen   Frist        Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    220  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze  DO Erstpr  fung U Wiederholungspr  fung       Pr  fbereich   Arbeitsmittel Pr  fgegenstand   Fu  st  tze  Arbeitsplatz   Pr  fdatum      Vorschriften   DIN 4556  DIN 66234    1  Abmessungen    H  henverstellung von 50 mm bis min  110 mm      Tiefe min  350 mm    Breite min  450 mm    Neigungsverstellbereich von 5   bis 15      2  Fu  steuerung    in den hinteren Teil der Fu  st  tze integriert      Breite der Aussparung 200 mm bis 240 mm    Tiefe der Aussparung 118 mm bis 122 mm    Einbautiefe der Aussparung 18 mm bis 22 mm    3  Sicherheit    Rutschfeste Fu  plattenoberfl  che      Rutschhemmender Stand    Ma  nahmen   Frist         Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    221  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze     Erstpr  fung D Wiederholungspr  fung      
80. Ale serien 65  Bild 4 2 Fehlfunktionen nach Ale    essen kenn 65  Bild 4 3 Missbrauch nach Aldi uni aeheseeei 66  Bild 4 4 H  here Gewalt nach Alena 66  Tab  6 1 Phasenkonzept zur Einf  hrung oder Anpassung eines EDV   Systems f  r Arbeitsschutz  in Anlehnung an Hof  S 132            103  Bild 6 1 Informationsumgebung einer Arbeitsschutzabteilung  Utt         109  Tab  8 2 1 H  ufigkeitstabelle aus 152  Bild 8 1 Unfallursachenkette nach Skiba Heinrich                             0    164    EINF  HRUNG    1 Einf  hrung    B  se Zungen sagen     das Kennzeichen der Menschen sei die Faulheit  Er strebe  immer danach  so wenig wie m  glich tun zu m  ssen  Unter diesem  Gesichtspunkt m  sse die technische Entwicklung gesehen werden       Ob diese Sicht der technischen Entwicklung die Richtige ist  soll hier nicht  er  rtert werden und kann wohl auch nicht pauschal beantwortet werden  Auf  jeden Fall ist auch in der Sicherheitstechnik das Bestreben vorhanden  die  gegebenen Aufgaben so rationell und effektiv wie m  glich zu erledigen  Eines  der angewendeten Mittel  das sich auch in anderen Bereichen in gro  em Ma  e  bew  hrt hat  ist die elektronische Datenverarbeitung  kurz EDV     1 1 Das Hilfsmittel EDV und seine sicherheitstechnische Anwendung   Der Bereich der EDV Anwendungen hat sich mit steigender Rechnerleistung  immer weiter vergr    ert  Die Anwendung der EDV beginnt beim einfachen     Taschenrechner mit der Addition von Zahlen   ber elektronische W  rterb  cher  bis h
81. Bankdaten     Das Netz selbst    Ausfall eines   bertragungselementes     Stromschwankungen     Verschiedene Abh  rm  glichkeiten  W  J  Jaburek hat die F  lle ausf  hrlich geschildert und auch L  sungsvorschl  ge  angegeben  wie solche F  lle vermieden werden k  nnen  Wie Aleanakian   K  hnau macht er Vorschl  ge f  r Pr  flisten und Fragekataloge  die helfen sollen   die Datenorganisation   bersichtlicher zu machen   Soweit zu den Gefahren  die bei der Datenverarbeitung auftreten k  nnen und  auch immer noch andauernd zu Problemen  Verz  gerungen und Pannen f  hren   Ausschlaggebend f  r eine gesetzliche Regelung der Datensicherheit und des  Datenschutzes waren jedoch politisch gepr  gte   berlegungen  die unter  anderem von Hans Wohlgemut und Michael Kloepfer  Kloe  beschrieben und  erl  utert werden und hier erw  hnt werden  ohne sie zu diskutieren      Die Entwicklung der modernen  insbesondere computergest  tzten Informa   tionstechnik bringt bestimmte Gefahren mit sich  die zu beseitigen oder doch  zumindest einzud  mmen u a  Aufgabe des Datenschutzes ist  Dabei h  lt die  Geschwindigkeit der informationstechnischen Entwicklung unvermindert an  sie  wird zudem massiv durch finanzielle Mittel der   ffentlichen Hand gef  rdert   Dies hat zur Folge  dass die Computertechnik in immer st  rkerem Umfang  Einzug in die Betriebe und Verwaltungen h  lt und damit zur Erf  llung von  immer mehr Aufgaben eingesetzt wird     69  DATENSCHUTZ UND DATENSICHERHEIT    Was die mit dem Ei
82. Datenschutzbelangen  diese Schulungen sind nach Grochla  Hauptaufgaben der Unternehmung   vgl  Gro  In der Regel werden  Schulungen aus Datensicherheitsgr  nden durchgef  hrt  dies oft anl  sslich der  Einf  hrung einer neuen Release eines  Anwendungs   Programms  So spart  das Unternehmen Geld und erf  llt trotzdem seine gesetzlichen  Verpflichtungen      gt  Kontrolle der Mitarbeiter  Die Kontrolle der Mitarbeiter   auch in Fragen des Datenschutzes   wird  sowohl direkt durch das BDSG gefordert  als auch aus unternehmens   eigenem Interesse durchgef  hrt  Hierbei l  sst sich die Kontrolle zum einen  stellengebunden und zum anderen personengebunden durchf  hren  Im  Regelfall wird eine stellengebundene  oftmals nur stichprobenartig  durchgef  hrte Kontrolle gen  gen  w  hrend vor allem im Verdachtsfall  personengebundene Kontrolle durchgef  hrt werden sollen  Derartige  Kontrollen k  nnen sowohl Sichtkontrollen als auch automatische Kontrollen  sein  Die jeweilige Vorgehensweise bestimmt sich hierbei nach den  betrieblichen Gegebenheiten      Gro  Um Missverst  ndnisse zu vermeiden   hier geht es um die Weitergabe nicht f  r die   ffentlichkeit bestimmter Daten   seien es nun Daten  die unter das Bundesdatenschutzgesetz fallen oder  Daten  die aus anderen Gr  nden nur betriebsintern gehandhabt werden  d  rfen  Dieses Problem kann auch in einem kleinen Betrieb mit wenigen  Mitarbeitern anfallen  Es geht nicht um eine Leistungskontrolle oder um die  Kontrolle privater Dinge   
83. Definition der International Standard Organisation     Ein lokales Netzwerk dient der bitseriellen Informations  bertragung zwi   schen miteinander verbundenen unabh  ngigen Ger  ten  Es befindet sich  vollst  ndig im rechtlichen Entscheidungsbereich des Benutzers und ist auf  sein Gel  nde beschr  nkt     Definition nach Gihr  1986 auf dem Telematica Kongre       Unter lokalen Netzwerken  Local Area Network  LAN  werden spezielle  Kommunikationsnetze verstanden  welche durch eine eng begrenzte r  umli   che Ausdehnung von nur wenigen Kilometern  ein gemeinsames breitbandi   ges   bertragungsnetz sowie eine dezentrale Steuerung gekennzeichnet sind   LANs eignen sich besonders gut zur Vernetzung von Rechnern  Arbeits   platzsystemen  Workstations         u a m   zwischen denen kurzzeitig gro  e  Datenmengen ausgetauscht werden m  ssen      27  HARD  UND SOFTWARE    Unter Verwendung der Stichworte Ausdehnung  Topologie    bertragungs   medium  Steuerung  Datenformate und beteiligte Stationstypen wird eine Be   schreibung von lokalen Netzwerken nach Ttroitsch  Tro  gegeben     L     Ausdehnung   LANs dienen in der Regel der Verbindung von Rechnersystemen in einem  Gebiet  das  in Deutschland besonders wichtig  nicht der Posthoheit unter   liegt  Daher ergibt sich eine Beschr  nkung auf Geb  ude oder Grundst  cke    also auf Entfernungen von typisch kleiner f  nf Kilometer    Gr    ere Ausdehnungen lassen sich bei Bedarf durch Kopplung zweier  Netzwerkteile   ber eine festgeschal
84. EN    Hilfe besorgen  Wenn wichtige   gar unter das Bundesdatenschutzgesetz  fallende   Daten betroffen sind  sollte man den Vorgesetzten und den  Sicherheitsverantwortlichen informieren     Diesseits von Ebola   Grippewellen  Allergien und Computerviren   berfluten unser Land  Besonders letztere  werden immer gef  hrlicher  Die Nachfolger des ber  chtigten Michelangelo Virus sind  inzwischen v  llig unabh  ngig von der verwendeten Hardware  Sie breiten sich auf  Rechnern aller Art aus  sowohl in Politik und Wirtschaft als auch im Showbusiness   Sogar Parlamente und Parteiapparate sind nicht mehr sicher vor ihnen  Parlamen   tarische Immunit  t  eine typische Softwarel  sung der vergangenen Jahre  bietet mittler   weile keinerlei Schutz mehr  Computersysteme  Datennetze und Institutionen reagieren  zunehmend allergisch auf die neue Generation von Viren    Hier einige der gef  hrlichsten Exemplare     Rexrodt Virus   Das gesamte System wird nach und nach lahmgelest  aber der Bildschirm meldet  unbeirrt drei Prozent Wachstum     Kanther Virus    eines der wenigen Viren Programme  das ausschlie  lich in deutscher Sprache  geschrieben wurde  Schiebt s  mtliche fremdsprachigen Programme und Dateien ohne  R  cksicht auf Datenverluste ins elektronische Niemandsland ab  Bis die Festplatte  komplett deutsch ist und einen ordentlichen Scheitel hat     Schmidtbauer Virus    durchforstet Festplatten und andere Peripherieger  te nach Plutonium  Wird das Virus  f  ndig  meldet es optisch u
85. Empf  nger nicht unbedingt richtig ankommen bzw   umgesetzt werden    Typische E Mail Benutzerprogramme haben etwa folgenden Leistungsumfang   Selektives Lesen eingegangener E Mails  Archivieren  Export  Drucken   Beantworten  reply   Weiterschicken  forward  und L  schen  Schreiben eigener    34  HARD  UND SOFTWARE    E Mails  compose   ggf  unter Verwendung vorgefertigter Texte und  wenn  gew  nscht  mit Kopie  Ce   an weitere Adtessaten     KIR   E Mail Benutzerprogramme werden f  r alle g  ngigen Computertypen  angeboten  F  r Intel PCs war ist beispielsweise  pmail   Pegasus Mail    sowie     Netscape    sehr verbreitet     2 6 2 Details zum World Wide Web  WWW    Will man das weltweite Hypertext Informationssystems  World Wide Web    WWW  benutzen ist neben einem Internetzugang auch ein Benutzerprogramm  notwendig  Dies nennt man Browser  Von vielen bevorzugt wird der Browser  Netscape  F  r alle g  ngigen Computersysteme wie Unix Workstations  Intel   PCs und Apple Macintosh gibt es WWW Browser       Die Benutzung dieses Informationssystems ist prinzipiell kinderleicht  Um  einem Verweis zu folgen  braucht man nur ein markiertes Wort oder Symbol  einmal mit der Maus anzuklicken  Die Markierung wird z B  durch blaue  Farbgebung und Unterstreichung kenntlich gemacht  Die Spr  nge sind im  WWW zwar nur in einer Richtung m  glich  die Browser gestatten aber auch den  R  cksprung zum letzten Dokument oder eine Navigation innerhalb von   History  oder  Hotlist   Das WWW Syst
86. Gegenst  nde  verallgemeinern  da Aufbau und Form der Gegenst  nde sehr unterschiedlich  sind      Pat  S  51   55  Ebenso muss man entscheiden  ob man den Gegenstand  an sich betrachtet oder als Teil eines anderen Gegenstandes  z B  Maschine    Wenn man den Gegenstand als Teil eines Anderen sieht  muss man bestimmen   ob dieser Teil f  r die Maschine wichtig ist oder unwesentlich    Die Schadensschwere eines Sachschadens wird in der Regel in Geldwert  festgestellt  Dies wird aus versicherungstechnischen Gr  nden so gehandhabt  Es  existieren einige andere Vorschl  ge  die aber nur in Einzelf  llen angewendet  werden   vgl  hierzu Fra  S  80 ff  und S  128 ff       85 Ein staatlich gef  rdertes Programmbeispiel   Eines der ersten Programme in diesem Arbeitsfeld war  RASI       Rech   nergest  tzte Arbeitssicherheit   Es wurde vom Hoesch Konzern entwickelt   Zielsetzung war  den Arbeitsschutz weiter zu verbessern  Bei Hoesch vertrat  man die Auffassung  dass mit konventionellen Methoden keine weitere  Verbesserung des erreichten hohen Sicherheitsstandards m  glich sei  Man  beantragte daher eine finanzielle F  rderung durch das Bundesministerium f  r  Arbeit und Sozialordnung f  r die Entwicklung und den Aufbau einer EDV   gest  tzten Unfalldatenverarbeitung   verwaltung und     analysem  glichkeit   Diesem Antrag wurde stattgegeben und zum 1  9  1984 wurde mit dem Projekt  begonnen       Wegen der Neuartigkeit der Aufgabenstellung und dem damit verbundenen  Erfolesrisiko wurd
87. INES PROGRAMMS F  R    ARBEITSSCHUTZ    e Aufteilung der Anwendung in verfahrens  bergreifende  Termine   Kataloge  Phrasen  Adressen      und verfahrensspezifische Komponenten   Unfallbearbeitung  Kreislaufwirtschaftsgesetz  Arbeitsschutz         e Integrationsm  glichkeit von B  rokommunikationssystemen  Excel   Winword  und    e  Gseoinformationssystemen  SICAD Spatial Desktop    e verf  gbar in Client Server Architektur oder als Stand alone System     e  VAUplus kann auf verschiedenen HW Plattformen einpasst werden   Konditionen erhalten Sie auf Anfrage      GUB     Wie GUB betont und selbstverst  ndlich auch f  r alle anderen Hersteller gilt  ist  die Grundlage f  r die Entwicklung der einzelnen Module     GUB spricht von  Bausteinen   dieser Programme bundeseinheitliche Gesetze und Verordnungen     nderungen und Erweiterungen in den Rechtsvorschriften werden in den  entsprechenden Fachanwendungen ber  cksichtigt  Mit der Herausgabe neuer  Programmversionen versuchen die Hersteller f  r eine m  glichst rasche  Anpassung an neue und oder ge  nderte Rechtsvorschriften zu sorgen     6 7 2  Arbeitsschutzprogramme   Unter dem Stichwort    Arbeitsschutzprogramme    wird in der Regel    Unfall   datenerfassungs  und    bearbeitungsprogramme    verstanden  In Kapitel 8 wird  auf die gesetzlichen  softwaretechnischen und statistischen Grundlagen solcher  Programme eingegangen     Programme in diesem Verst  ndnis erm  glichen die Aufnahme der Unfalldaten  wie es f  r Unfallmeldung
88. In den Pr  fungslisten  die sich im Anhang 3 5 finden  werden diese  Vorschriften praxisgerecht aufbereitet  Selbstverst  ndlich handelt es sich nur um  Vorschl  ge  wie solche Konttolllisten aussehen k  nnen  Als Mitarbeiter sollte  man beachten  dass nach den      16 und 18 des Arbeitsschutzrahmengesetzes die    59  BILDSCHIRMARBEITSPLATZERGONOMIE    Mitarbeiter    nach ihren M  glichkeiten sowie gem     der Unterweisung und der  besonderen Weisung des Arbeitgebers f  r ihre Sicherheit und Gesundheit Sorge  zu tragen    haben  Man hat also auch als Mitarbeiter eine gewisse  Eigenverantwortung f  r seine Gesundheit und Sicherheit     Grundlegende Ratschl  ge f  r die Arbeit am Bildschirm   Sie wurden von der Firma Leuwico  die Rechnerarbeitspl  tze liefert  direkt    bernommen  Im Anhang befinden sich die gesetzlichen Regelungen zu diesem  Thema  Weitere Hinweise und Ratschl  ge erg  nzen die grundlegenden  Ratschl  ge     Eine der wichtigsten Regeln  die man beim Aufstellen eines Bildschirmes  beachten muss        Buldschirmoberkante nicht   ber Augenh  he     Unnat  rliche Augenstellungen und verkrampfte  Kopfhaltungen sind wohl die h  ufigste Ursache  von Kopfschmerzen und Verspannungen bei der  Bildschirmarbeit  Deshalb ist die Aufstellung der  Monitore von ganz entscheidender Bedeutung        Die Experten sind sich hier einig  ein leicht nach unten geneigter Blick    m  glichst auf einen nach hinten geneigten Bildschirm   ist in jedem Fall besser  als geradeaus oder nac
89. KAPITEL 4    das Verfahren  insbesondere die Form der Auskunftserteilung  nach   pflichtgem    em Ermessen    Absatz 1 gilt nicht f  r personenbezogene Daten  die nur deshalb   gespeichert sind  weil sie aufgrund gesetzlicher  satzungsm    iger oder   vertraglicher Aufbewahrungsvotschriften nicht gel  scht werden d  rfen   oder ausschlie  lich Zwecken der Datensicherung oder der   Datenschutzkontrolle dienen    Bezieht sich die Auskunftserteilung auf die   bermittlung   personenbezogener Daten an Verfassungsschutzbeh  rden  den   Bundesnachrichtendienst  den Milit  rischen Abschirmdienst und  soweit   die Sicherheit des Bundes ber  hrt wird  andere Beh  rden des   Bundesministers der Verteidigung  ist sie nur mit Zustimmung dieser   Stellen zul  ssig    Die Auskunftserteilung unterbleibt  soweit   1  die Auskunft die ordnungsgem    e Erf  llung der in der  Zust  ndigkeit der speichernden Stelle liegenden Aufgaben  gef  hrden w  rde    2  die Auskunft die   ffentliche Sicherheit oder Ordnung gef  hrden  oder sonst dem Wohle des Bundes oder eines Landes Nachteile  bereiten w  rde oder   3  die Daten oder die Tatsache ihrer Speicherung nach einer  Rechtsvorschrift oder ihrem Wesen nach  insbesondere wegen der    berwiegenden berechtigten Interessen eines Dritten   geheimgehalten werden m  ssen und deswegen das Interesse des  Betroffenen an der Auskunftserteilung zur  cktreten muss    Die Ablehnung der Auskunftserteilung bedarf einer Begr  ndung nicht    soweit durch die Mitteilu
90. Kennzeichnen gespeicherter Daten  um die weitere Verarbeitung und Nutzung  einzuschr  nken  Der entsprechende Vermerk kann in einem Hinweis in  bestimmten Datenbest  nden oder auf einem Datentr  ger bestehen  Die  Verarbeitung oder Nutzung gesperrter Daten ist bis zu ihrer Entsperrung oder  endg  ltigen L  schung nur unter sehr engen Voraussetzungen m  glich    5  L  schen   Unkenntlichmachen gespeicherter Daten  Das L  schen erfolgt durch  physikalisches Vernichten von Datentr  gern  z B  Karteikarten  oder durch das     Entfernen der Daten    vom Datentr  ger  z B    berschreiben von  Magnetb  ndern   Einzeldaten von Karteikarten k  nnen gesperrt werden  Bei  magnetischen Datentr  gern  Disketten  Festplatten  Magnetb  ndern   Bandkassetten  Platteneinheiten  ist zu beachten  dass zwischen logischem und  physischen L  schen ein wichtiger Unterschied besteht  Nur das physische  L  schen versteht das BDSG unter L  schen     Wer aber beispielsweise auf  einem PC mit dem ERASE  oder DEL Befehl arbeitet  der l  scht nur den  Eintrag im Inhaltsverzeichnis  Die Datei bleibt solange gespeichert  bis das  Betriebssystem den freigewordenen Speicherplatz neu belegt und dabei    berschreibt    Auch der FORMAT Befehl  der unter dem Betriebssystem MS DOS einen  ganzen Massenspeicher l  scht  Anm   im technischen Sinne   wirkt h  chst  unterschiedlich  Eine damit behandelte Diskette wird   berschrieben  bis MS   DOS 4 01  ab Version 5 0 ist auch dies nicht gew  hrleistet   w  hrend bei de
91. L 4    Anhang 4 3    M  gliche Schutz  Sicherheitssysteme beim Einsatz von  Personalcomputern  Brandenburg    Die z  Z  auf dem Markt befindlichen Betriebssysteme f  r PC und Netzwerke  haben den Datenschutz und die Datensicherheit unterschiedlich realisiert  F  r  Verarbeitung von Daten  die eine gewisse Sensitivit  tsstufe haben  sind die  betriebssystemeigenen Schutzvorkehrungen in der Regel nicht ausreichend   denn sie k  nnen leicht umgangen werden    F  r die einzelnen Betriebssysteme ist eine Reihe von Zusatzprodukten  verschiedener Hersteller erh  ltlich  die deren Schutzvorkehrungen erg  nzen   Diese Zusatzprodukte bestehen teilweise aus Software  teilweise aus einer  Kombination von Hard  und Software    Die Entscheidung   ber Einsatz und Auswahl solcher Produkte kann nur unter  Ber  cksichtigung der betrieblichen Gegebenheiten erfolgen  Der gew  nschte  Leistungsumfang  die Struktur der mit dem PC zu erledigenden Aufgaben und  das organisatorische Umfeld sind dabei wichtige Faktoren     Sicherheitskomponenten k  nnen z  B  sein    1  Benutzerverwaltung   e Verwaltung mehrerer Benutzer   e Verteilung der Funktionen auf verschiedene Personen mit entsprechender  Men  f  hrung    2  Benutzerpa  w  rter   e Pa  wortwechsel durch den Benutzer   e begrenzte G  ltigkeitsdauer   e Pa  wortwechsel und Eingabe ohne Anzeige  e Mindestl  nge einstellbar   e verschl  sselte Speicherung der Pa  w  rter   e Begrenzung erfolgloser Login Versuche    3  Einschr  nkungen auf Benutzere
92. Literatur und der Praxis voneinander abweichen   Software sollte folgenden generellen Anforderungen  vgl  DIN 66234 Teil 8     gen  gen        aufgabenangemessen   Das System  Hardware und Software  sollte an die Anforderungen der Ar   beitsumgebung angepasst sein  Eine optimale Arbeitsteilung zwischen Mensch   Anwender  und Maschine  Computer  soll erreicht werden  Das bedeutet zum  Beispiel  dass die Software die Arbeit nicht erschweren darf  indem sie zu  umst  ndliche Arbeitsschritte vorsicht     gt  gt selbstbeschreibungsf  hlg   Die Software muss in der Lage sein anzugeben  was das System unter welchen  Bedingungen zu leisten vermag  bzw  gerade durchf  hrt  Im Idealfall sollte das  System anwendbar sein  ohne dass vorher eine Beschreibung gelesen werden  muss        gt stenerbar   Dazu geh  rt die Eigenschaft des Systems  dass beispielsweise je nach  Anwenderkenntnissen einzelne Zwischenschritte bei der Men    oder  Dialogf  hrung weggelassen werden k  nnen     erwartungskonform   Darunter wird ein konstantes Verhalten und eine fortw  hrende Zuverl  ssigkeit  des Systems verstanden  Z B  hat eine bestimmte Eingabe    xyz    immer die  gleiche Reaktion des Programms zur Folge zu haben     55  BILDSCHIRMARBEITSPLATZERGONOMIE       fehlerrobust   Ein Computersystem hat nicht bei jeder falschen Handlung des Anwenders  abzust  rzen  sondern die Software hat diesen Fehler aufzufangen und mittels  verst  ndlicher Fehlermeldungen dem Anwender Gelegenheit zu geben  diesen  Fehl
93. MEN    Umgang wesentlichen physikalischen  sicherheitstechnischen  toxikologischen  und   kotoxikologischen Daten sowie Empfehlungen f  r einen sicheren  Umgang  Aufgrund des Chemikaliengesetzes  ChemGes  sind die Hersteller von  neuen Stoffen verpflichtet  diese sp  testens 45 Tage vor Inverkehrbringen bei  der Anmeldestelle nach ChemGes  BAU  anzumelden        Wichtig f  r die vollzugsorientierten Beh  rden und sonstige Stellen sind Daten  aus dem Bereich Umgang Verwendung  worin  resultierend aus den  Gef  hrlichkeitsmerkmalen des Stoffes  Verhaltensregeln f  r den Umgang und  Ma  nahmen f  r den St  rfall erarbeitet wurden        Ebenfalls von Bedeutung f  r die   berwachungsbeh  rden sind Merkmale aus  den Themenbereichen Einstufung Kennzeichnung und Vorschriften   Grenzwerte  TRGS 900  TRGS 903  TRGS 905  TA Luft  Stoffliste gem   4a  GefahrstoffV  GGVS  St  rf  Ausl  ndische Grenzwerte       HMW     7 42 Informations  und Kommunikationssystem f  r gef  hrliche und  umweltrelevante Stoffe  IGS       Unter dem Eindruck des Sandoz St  rfalls begann das Land Nordrhein    Westfalen 1988 unter Federf  hrung des Ministeriums f  r Umwelt  Raum    ordnung und Landwirtschaft  MURL   mit der Entwicklung eines landesweiten   Stoff Informationssystems  Folgende Vorgaben sollte das System realisieren      B  ndelung der Informationsf  lle     gt allgemeinverst  ndliche Darstellung der fachwissenschaftlichen Daten     gt schnellste Verf  gbarkeit der Daten vor Ort   besonders in Hinb
94. PCs  gesehen  Dazu war es aus Sicht der Autoren  notwendig  spezifische   an die Belange des Arbeitsschutzes angepasste    Programme zu entwickeln  Diese Programme sollten u a  die Sicher   heitsfachkr  fte    von zeitaufwendigen Unfallanalysen und  statistiken    entlasten     EINF  HRUNG       Ein kleiner Arbeitskreis erhielt den Auftrag  ein Konzept zu erarbeiten  Die  beteiligten Vorst  nde der Hoesch AG und der Hoesch Hohenlimburg AG  billigsten das Konzept unter der Ma  gabe zu pr  fen  ob   ffentliche Mittel in  Anspruch genommen werden k  nnen  Diese Ma  gabe f  hrte zur Beantragung  einer finanziellen F  rderung beim Bundesminister f  r Arbeit und  Sozialordnung  vertreten durch die Bundesanstalt f  r Arbeitsschutz in  Dortmund  Nach der Bewilligung der F  rderung konnte das Projekt zum 1   September 1984 begonnen werden      Hag  S  3    Unter Ber  cksichtigung aller gesetzlichen Auflagen  Information und Be   teiligung des Betriebsrats  Information der Arbeitsschutzaussch  sse etc   erfasste  und untersuchte eine Projektgruppe die bisherigen Verfahrensweisen  Infolge  der Ergebnisse dieser Betrachtungen wurde aufgrund des ermittelten Platz  und  Rechenbedarfs ein IBM PC AT ausgew  hlt  Die Programme wurden in Cobol  erstellt  da in dieser Programmiersprache die meiste Erfahrung gegeben war   Auf der A   A  Veranstaltung  Messe und Kongress  in N  rnberg 1986 wurde  zu diesem Thema erstmalig eine Sonderausstellung durchgef  hrt  Vierzehn  verschiedene Anbieter pr  s
95. Pr  fung aller Vorg  nge  m  glich wird     gt Unternehmensinterne Regelungen f  r die Daten  bermittlung und die   brigen  Phasen der Datenverarbeitung k  nnen angeregt werden     Die Erstellung oder Verbesserung einer   bersicht   ber alle vorhandenen  Sicherungsma  nahmen sowie die Abstimmung der Ma  nahmen  untereinander werden   berpr  ft  Dar  ber hinaus kann auf diese Weise  leichter kontrolliert werden  ob die Anforderungen des BDSG hinreichend  erf  llt sind      gt Eine Verbesserung der Datensicherung im unternehmenseigenen Interesse   etwa der Schutz nicht personenbezogener Daten  kann erreicht werden  So  k  nnen beispielsweise f  r den Schutz nicht personen bezogener  Gesch  ftsdaten unternehmensintern die gleichen oder   hnliche Richtlinien  erlassen werden  wie f  r personenbezogene Daten im BDSG festgelegt sind    Gro   Die folgenden Gr  nde  f  r die ebenfalls Grochla zitiert wird  sind mittlerweile  fast antiquiert  werden aber trotzdem beschrieben  denn das Thema     Datenschutz    ist immer noch wichtig  wenn es auch durch das Thema   Datensicherheit  etwas in den Hintergrund gedr  ngt wurde und im  Alltagsgeschehen daher wieder mehr in den Vordergrund r  cken sollte   Insbesondere die von Grochla erw  hnte   ffentliche Diskussion ist einge   schlafen  da andere Themen aus diesem Bereich wichtiger erscheinen  Speziell  die Virenproblematik hat das Thema Datenschutz in der Diskussion der  Anwender verdr  ngt und spielt im Bereich Datensicherheit schon seit 
96. R  ntgenverordnung  Strahlenschutz   verordnung  Gesetz   ber die  elektromagnetische Vertr  glichkeit von       211    ANHANG ZU KAPITEL 3    Ger  ten  EMVG   DIN VDE 0848  DIN  VDE 0870  DIN 57848  Sicherheitsregeln  der VBG ZH 1 43  MPR II       Software    4  Anhang Nr  20   DIN EN ISO 9241 Teil 10 ff    z Sicherheitsregel der VBG ZH 1 618    Augenvorsorge  ArbschG    11  UVV VBG 100    2  4 9   untersuchung  E e Grundsatz  Sehhilfe G37    Tabelle  Gesetzliche und andere Vorschriften HBV     Sehr wichtig ist  dass der Arbeitgeber verpflichtet ist die Gestaltungsan   forderungen einzuhalten  Wird z B  keine Augenvorsorgeuntersuchung  angeboten  so stellt das eine Ordnungswidrigkeit dar  die mit einem Bu  geld bis  zu 10 000 DM geahndet werden kann    Die HBV empfiehlt folgende Literatur  um sich mit Bildschirmarbeit und der    Buldschirmverordnung vertraut zu machen     Die neue Bildschirmarbeitsverordnung  Verordnung  Kommentar  Arbeitshilfen  Hg   Gewerkschaft Handel  Banken und Versicherungen  Industriegewerkschaft  Medien  Druck und Papier  Publizistik und Kunst sowie Deutsche  Postgewerkschaft  1997    Richenhagen Pr  mper Wagner   Handbuch der Bildschirmarbeit Luchterhand Verlag  2  Auflage   Neuwied   Kriftel 1998    212  ANHANG ZU KAPITEL 3    Anhang 3 5    Ergonomiepr  fliste von Rechnerarbeitspl  tzen  Schue     Pr  fliste f  r Bildschirmarbeitspl  tze  O Erstpr  fung DO Wiederholungspr  fung       Pr  fbereich   Arbeitsumgebung Pr  fgegenstand   Raumklima  Arbei
97. RHEIT    Verschl  sselung ein geeignetes Datensicherungsmittel  Es gibt auch  mittlerweile f  r den PC Bereich Software  die Daten nur verschl  sselt  abspeichert  Ein weiterer Anwendungsfall ist der Bereich der Daten     bermittlung  Eine Verschl  sselung der Daten ist hier ebenfalls notwendig   denn es ist kein Problem Daten auf dem Leitungsweg einzusehen  Der  Empf  nger muss selbstverst  ndlich   ber die entsprechenden Entschl  s   selungscodes oder entsprechende Software verf  gen   Die oben aufgef  hrten softwaretechnischen Ma  nahmen k  nnen als vor   beugende  ex ante Ma  nahmen  sollen Datenmissbrauch verhindern  und  aufkl  rende  ex post Ma  nahmen  sollen das Aufdecken eines unberechtigten  Zugriffs erm  glichen  Ma  nahmen unterschieden werden  Aufkl  rende  Ma  nahmen erf  llen jedoch nur dann ihren Zweck  wenn die Protokolle oder  sonstigen Aufzeichnungen regelm    ig   berpr  ft und ausgewertet werden     4 4 5 Personelle Ma  nahmen  Diese Ma  nahmen werden in der Regel unter organisatorischen Ma  nahmen  gef  hrt  bekommen hier jedoch ihrer Bedeutung entsprechend in Anlehnung an  Grochla einen eigenen Abschnitt  Denn vom Mensch verursachte Fehler   sei es  nun bewusst oder unbewusst   k  nnen als die gr    te Fehlerquelle bei der  Datenverarbeitung angesehen werden  Man kann es ruhig so formulieren   Der Mensch ist der gr    te Schwachpunkt im Datensicherungssystem   Daher m  ssen Personalma  nahmen ergriffen werden  und diese fangen schon  bei der Personalpl
98. ROGRAMMEN    8 4 3 Merkmale zu den Umst  nden des Unfalls   Mit Hilfe statistischer Auswertungen der Unfallanzeigen und der Verband   bucheintragungen k  nnen verschiedene Merkmale festgestellt werden  die  Anhaltspunkte f  r die Unfallursache beinhalten k  nnen  die den Unfallhergang  beschreiben und die Unfallfolgen schildern  Einige der im folgenden erw  hnten  Punkte sind jedoch mehr aus versicherungstechnischen Gr  nden interessant  und werden daher nicht weiter besprochen    Geht man auf die Umst  nde des Unfalles ein  unterscheidet man in der Regel  zwischen ortsgebundenen  zeitgebundenen  personengebundenen Umst  nden   Bei den ortsgebundenen Umst  nden werden u a  Wirtschaftszweig und  Betriebsgr    e angegeben  liefern aber f  r die Unfallursachenforschung an sich  keine Erkenntnisse  Unfallort  Arbeitsbereich und Arbeitsablauf  Wetter und  Arbeitsklima sind Umst  nde  die einen Unfall ausl  sen und einen Unfallhergang  beeinflussen k  nnen  Auch die ergonomischen Umst  nde als auch die Arbeits   schwere k  nnen f  r die Unfallursachenforschung interessant sein    Insbesondere bei Arbeiten im Freien kann das Wetter im Unfallgeschehen eine  wichtige Rolle spielen  Gl  tte  N  sse  Hitze aber auch  nur    unpas   sende ungeeignete Kleidung k  nnen direkt zu Unf  llen f  hren  In  geschlossenen R  umen kann sich das Wetter ebenfalls auswirken  es gibt  gen  gend Menschen  die z B  bei Wetterumschlag mit Kopfschmerzen   Konzentrationsschw  che o     zu k  mpfen haben  E
99. SG    Das Bundesdatenschutzgesetz regelt eine Materie  die bisher technisch  beschrieben wat  Um nun einen gemeinsamen Sprachgebrauch von Technikern   Juristen und Anwendern zu erm  glichen  werden im dritten Paragraphen des  Gesetzes wichtige Termini bestimmt  Einige der Definitionen zur  Datenverarbeitung und deren einzelnen Phasen  Speichern  Ver  ndern     bermitteln  Sperren und L  schen    und zur Datennutzung werden  exemplarisch besprochen       1  Speichern   Erfassen  Speichern  Anm   im technischen Sinne   Aufnehmen oder Auf   bewahren von personenbezogenen Daten auf einem Datentr  ger zum Zwecke  ihrer weiteren Verarbeitung oder Nutzung    Wichtig  Ziel der Speicherung auf Karteikarten  Lochkarten  Eingabe in den  Computer ist die Verarbeitung oder Nutzung in der Datei    2  Ver  ndern   Inhaltliches Umgestalten gespeicherter Daten  z B  des Fortschreiben der  Jahressummen oder der Lohngruppe  Namens  nderungen oder Wohnott   wechsel  ggf  auch das Hineinstellen in einen neuen Kontext    3    bermitteln   Vorgang der Bekanntgabe von personenbezogenen Daten aus einer Datei an  Dritte durch aktive Weitergabe  Unerheblich ist die Form der   bermittlung   m  ndlich  schriftlich  Datentr  gerversand    berleitungen etc    Eine   bermittlung liegt bei Daten  die zur Einsicht oder zum Abruf bereit   gehalten werden  O  nline Verfahren  erst dann vor  wenn der Empf  nger diese  auch tats  chlich einsieht oder abruft     72  DATENSCHUTZ UND DATENSICHERHEIT    4  Sperren   
100. TSSCHUTZ    Es ist direkt einsichtig  dass je fr  her in diesem Prozess eine Zielrichtung  korrigiert werden kann  sich die finanziellen Aufwendungen begrenzen lassen   Zugleich dient die Zerlegung in Phasen dazu  den Fortgang der Entwicklung zu  dokumentieren und eine Kontrolle   ber den zeitlichen Ablauf zu erhalten   Projektverfolgung       Utt  S  20    Utter verwendet das Phasenkonzept von Becker  Bec  S  199  kombiniert mit  den ADV Projektrichtlinien des Bundes und der L  nder  Gru  S  23  f  r ein  eigenes Phasenkonzept  Utt  S  28   das hier durch das Phasenkonzept von  Hoffmann  Hof  S  132  erg  nzt und an die Belange des Arbeitsschutzes  angepasst ist und in Tabelle 6 1 dargestellt ist    Man wird in der Praxis   als FaSi   sich wohl kaum die Zeit nehmen k  nnen  alle  Punkte dieser Konzepte  z B  anhand des Phasendiagramms nach Gerken  wie  es im Anhang 6 1 als Tabelle 6 2 dargestellt ist  abzuarbeiten  In dieser Tabelle  6 2 sind insbesondere die Punkte Voruntersuchung  Systemanalyse und  Systementwurf in viele wichtige Unterpunkte aufgeschl  sselt  Man sp  rt bei  diesem Konzept von Gerken ganz deutlich  aber auch bei anderen  organisationstechnischen Konzepten  dass sie eigentlich f  r gr    ere EDV   Planungen gedacht sind als es die Beschaffung eines Programms f  r  Arbeitssicherheit mittlerweile darstellt  Trotzdem sollte man sich im  wesentlichen nach diesen Konzepten richten  um unliebsame   berraschungen  bei Beschaffung und Verwendung der Programme zu v
101. Technische Anforderungen  2 3 2 5 Systemsicherheit und Datenschutz  2 3 2 6 Antwort Zeit Verhalten  2 3 2 7 Wartung und Betreuung des implementierten Systems  2 3 3 Gegebene Randbedingungen  2 3 3 1 Anforderungen an die Systemeinf  hrung  2332 Vorgegebene Hardware Konfiguration  2 3 3 3 Gegebene System  und systemnahe Software  2 3 3 4 Schnittstellen zu Anwendersoftware  Text  Graphikprogramme     2 3 3 5 Vorhandene Programme  die in das System zu integrieren sind  2 4   berpr  fen des Anforderungskataloges aus 2 3 nach      Prinzipieller Erf  llbarkeit     Technischer Realisierbarkeit     Wirtschaftlicher Vertretbarkeit    M  glicher Akzeptanz    265  ANHANG ZU KAPITEL 6    3 L  sungskonzepte   3 1 Idealkonzept   3 2 Grobkonzept   3 2 1 Funktionsbeschreibung   3 2 2 Schnittstellenbeschreibung   3 2 3 Notwendige Hardware Konfiguration   3 2 4 Notwendige System  und Standard Software   3 2 5 Datensicherheit und Datenschutzma  nahmen   3 2 6 Notbetrieb   3 2 7 Entwicklungskosten und  Dauer   3 2 8 Daten  bernahme von vorhandenen Datentr  gern in das neue  EDV  System   3 2 9 Deckungsgrad mit dem Anforderungskatalog    3 2 10 Derzeit nicht erf  llbare Forderungen inkl  Begr  ndung    3 3 Pr  sentation  Diskussion der Konzepte  unter den Aspekten    Risiko   Technik   Know How     Kosten   Nutzen  4 Systementwurf Beschaffung  4 1 Vertiefung der Ist Aufnahme  wo notwendi  4 2 Systemstrukturierung  Bei Eigenprogrammierun  4 2 1 Detaillierte Funktionsspezifikationen  4 2 2 Entwurf d
102. U KAPITEL 4    1  der Betroffene auf andere Weise Kenntnis von der Speicherung  oder der   bermittlung erlangt hat   2  die Daten nur deshalb gespeichert sind  weil sie aufgrund    gesetzlicher  satzungsm    iger oder vertraglicher  Aufbewahrungsvorschriften nicht gel  scht werden d  rfen oder  ausschlie  lich der Datensicherung oder der Datenschutzkontrolle  dienen    3  die Daten nach einer Rechtsvorschrift oder ihrem Wesen nach   namentlich wegen des   berwiegenden rechtlichen Interesses eines  Dritten  geheimgehalten werden m  ssen    4  die zust  ndige   ffentliche Stelle gegen  ber der speichernden Stelle  festgestellt hat  dass das Bekanntwerden der Daten die   ffentliche  Sicherheit oder Ordnung gef  hrden oder sonst dem Wohle des  Bundes oder eines Landes Nachteile bereiten w  rde    5  die Daten in einer Datei gespeichert werden  die nur  vor  bergehend vorgehalten und innerhalb von drei Monaten nach  ihrer Erstellung gel  scht wird    6  die Daten f  r eigene Zwecke gespeichert sind und  a  aus allgemein zug  nglichen Quellen entnommen sind oder  b  die Benachrichtigung die Gesch  ftszwecke der speichernden  Stelle erheblich gef  hrden w  rde  es sei denn  dass das Interesse an  der Benachrichtigung die Gef  hrdung   berwiegt  oder   Ta die Daten gesch  ftsm    ig zum Zwecke der   bermittlung  gespeichert sind und  a  aus allgemein zug  nglichen Quellen entnommen sind  soweit sie  sich auf diejenigen Personen beziehen  die diese Daten  ver  ffentlicht haben  oder  
103. Unterste Zeile   login  ein und danach  die Datenfreigabetaste bet  tigen     DAU  kurz danach   uuuuuuhhhhhhhhooaaahhhhh        Ich   In Gedanken    Was macht der denn da    und marschier zum DAU hin    DAU  Immer noch gebannt auf Monitor schauend   Ich  Erkenne  dass DAU mit zunehmender Begeisterung der Tastenwiederholung  zusieht     brigens  der Aufschrei von ihm war dadurch begr  ndet  dass das  n  von  loginnnnnnnnnnn    nach erreichen des Zeilenendes ganz oben in der ersten Zeile  wieder aufgetaucht ist    Nachdem der Bildschirm voller  n s war  sagte ich zum DAU     Na wenn das nicht ein VIRUS war        DAU  erschrocken mich anblickend  EIN VIRUS      Ich   M  glich iss alles     DAU  Zieht seine H  nde von der Tastatur weg und schaut seine Finger ganz entsetzt an  Und da soll einer gefasst und ohne eine Miene zu verziehen danebenstehen           From js barbar abg sub org    96  COMPUTERVIREN    5 2 1 Virenbefall verhindern   Virenbefall verhindert man durch Computerhygiene  Dazu hat Langemeyer vier   Vorschl  ge  von denen der wohl wirkungsvollste Vorschlag die Software    hersteller betrifft  Die anderen Vorschl  ge betreffen den Anwender  Vorschlag 2   setzt aber voraus  dass der Anwender   ber Antivirensoftware verf  gt        gt Die Datentr  ger f  r Programme sind mit absolutem Schreibschutz zu  versehen  Das BSI empfichlt sogar den Herstellern Disketten ohne  Schreibschutzschieber zu versenden     gt  Fremde  auch gekaufte  Programme sind vor dem ersten Einsa
104. WARE    Drucker  vgl  Dic  S 72 ff    Das neben dem Bildschirm wichtigste Ausgabeger  t ist der Drucker  Man kann  unterscheiden zwischen Druckern  die das Schriftzeichen als Ganzes auf dem  Schrifttr  ger haben und den Druckern  die das Zeichen aus Einzelpunkten zu   sammensetzen     Fine weitere M  glichkeit der Unterscheidung ist die Gliederung in ber  hrungs   lose  Non Impact  und Anschlag   Impact  Drucker  die in Bild 2 3 dargestellt    1st   Drucker    Impact Non Impact       Punktmatrix  Typenrad Laser  Kugelkopf Tintenstrahl    Typenkorb    Thermotransfer    Bild 2 3 Ausgabeger  te   Drucker  nach Dic     Typenraddrucker zeichnen sich durch ein gestochen scharfes Schriftbild aus   Durchschl  ge k  nnen erstellt werden  Der Buchstabe ist als ganzes vorhanden   entspricht elektrischer Schreibmaschine   Nachteilig sind die langsame Druck   geschwindigkeit  jeder Buchstabe muss f  r sich angefahren werden  sowie die  Ger  uschentwicklung  Da diese Drucker nicht graphikf  hig sind  worden sie  vom Markt genommen    Nadeldrucker haben je nach Nadelanzahl ein deutlich schlechteres Schriftbild   Unterster Level sind 9 Nadeln  angeboten werden noch 18  24 und 48 Nadeln   Auch Nadeldrucker sind recht laut und im  Sch  nschreibmodus   Near Letter  Quality   NLQ  relativ langsam im Vergleich zum z B  Laserdrucker  Sie sind  preisg  nstig  gewesen   Sie k  nnen jedes beliebige Zeichen drucken  bzw  auch  f  r Graphiken verwendet werden  da die Zeichen aus Einzelpunkte zusammen  
105. Z  ca  16 000 Stoffdatens  tze  davon ca   6 000 Produkte  mit bis zu 180 Einzelmerkmalen pro Stoff      HMW       Der Inhalt der Datenbank wird aus eigenen Daten  Informationen aus an   deren Datenbanken  den Ergebnissen aus der Eigenschaftsermittlung durch  beauftragte wissentliche Institute und Eigenerhebungen aus Gesetzestexten und  Fachliteratur zusammengestellt  Da die unterschiedlichen Datenquellen keine  einheitlichen Stoffnamen verwenden  erfolgt die Stoffidentifikation in der GDL    ber Identifikationsmerkmale      Wun  Dazu existiert in der GDL eine  Identifikationsdatei       In der Identifikationsdatei wird einem bestimmten Stoff  einer bestimmten  Zubereitung oder einer Stoffgruppe eindeutig eine Systemnummer  die  sogenannte Fachgruppen Nummer  FG NR  zugeordnet          ber die Identifikationsdaten hinausgehend sind in der Gefahrstoffdatenbank  Stoffaktendaten und die dazugeh  rigen Managementinformationen vorhanden   Die GDL Daten sind in folgende Themenbereiche gegliedert    Identifikation     Physikalisch chemische Daten   gt Toxikologie    gt   kotoxikologie   gt Umgang Verwendung   gt Einstufung Kennzeichnung   gt Gesetzliche Regelung  Vorschriften   gt  Analyseverfahren     HMW        Als wichtigste Quelle f  r Informationen zu Zubereitungen ist das Sicher   heitsdatenblatt gedacht  Aus den Sicherheitsdatenbl  ttern der Hersteller werden  die Sicherheitskenndaten f  r Zubereitungen   bernommen  Dies sind die f  r den    136  THEORIE ZU GEFAHRSTOFFPROGRAM
106. Zugriff auf zentrale Betriebsmittel  Zum    Zugriff auf die Verarbeitungskapazit  t anderer Rechner   ist zu bemerken  dass LANs im Prinzip auch die M  glichkeit bieten  Verarbei   tungsauftr  ge innerhalb des Netzes auf andere Rechner auszulagern  man  spricht von einem Lastverbund   Dies kann im einfachsten Fall die   bergabe ei   nes kompletten Auftrages an einen speziellen Rechner sein  der diesen per Sta   pelverarbeitung abarbeitet  Denkbar ist aber auch die   bergabe spezieller Re   chenoperationen an einen Spezialprozessor  der in das Netz integriert ist  So las   sen sich zum Beispiel zwei Rechner zur Darstellung bzw  Bearbeitung von Bild   Daten in einem Bildverarbeitungssystem durchaus in einem LAN zusammenfas   sen  Wichtig ist auch der   Zugriff auf zentrale Datenbest  nde   Diese Aufgabe ist die weittestgehende von allen  Hier soll nun nicht nur ein Ge   r  t oder eine CPU innerhalb des Netzes von verschiedenen Stationen aus be   nutzt werden   stattdessen stellt ein zentrales System  ein Server  eine Daten   bank und ein zugeh  riges Verwaltungsprogramm zur Verf  gung  das allen Be   nutzern des Netzwerkes einen Zugriff auf diese zentralen Daten erm  glicht  und  zwar auf der Ebene des Datensatzes oder Datenfeldes     32  HARD  UND SOFTWARE    Hauptproblem ist hier die Synchronisation von gemeinsamen Dateizugriffen   das sogenannte Record Locking  Wenn zwei Stationen gleichzeitig auf denselben  Datensatz schreibend zugreifen wollen  so muss die Verwaltungssoftw
107. achkr  fte f  r Arbeitssicherheit  Gra      gt     Den Unternehmer  die Gesch  ftsf  hrung  den Beh  rdenleiter und die  anderen f  r die Arbeitssicherheit und die Unfallverh  tung  verantwortlichen F  hrungskr  fte unterst  tzen durch    7 1  Sicherheitstechnisches Beraten beim     Planen  Einrichten  Nutzen und Instandhalten von      Grundst  cken      Geb  uden    R  ume  z B  Betriebsr  ume  B  ror  ume  Sozialr  ume  Sanit  rr  ume     andere Geb  udeteile  z B  Rampen  Treppen       andere baulichen Anlagen  z B  Schranken  Schutzgel  nder     z Planen  Errichten  Beschaffen  Ausw  hlen  Erproben und Instandhalten von     technischen Einrichtungen    Fahrzeugtechnische Einrichtungen  z B  Kraftfahrzeuge   Flugf  rderzeuge     Haustechnische Einrichtungen  z B  elektrische Versorgungsanlagen   l  ftungstechnische Ger  te und Anlagen     Betriebstechnische Einrichtungen  z B  F  rdertechnische Einrichtungen   B  romaschinen und Ger  te     Fernmeldetechnische Einrichtungen  z B  Vermittlungsanlagen      Arbeitsstoffen    Gefahrenstoffe    Andere Arbeitsstoffe      Beschaffen  Ausw  hlen und Erproben von K  rperschutzmitteln    Einf  hren von Arbeitsverfahren      Ergonomisches Gestalten von     Arbeitsabl  ufen     Arbeitsmitteln    a Arbeitspl  tzen     Arbeitsbereichen      Arbeitsumgebung    268    ANHANG ZU KAPITEL 6    Erstellen von unternehmens  verwaltungsinternen Dienst  und  Arbeitsvorschriften in Form von   Arbeitsanweisungen   Richtlinien   Merkbl  ttern    Sic
108. ade  Geburtsdatum  Berufs   Branchen   oder Gesch  ftsbezeichnung  Anschrift und Rufnummer zu beschr  nken und es  muss davon ausgegangen werden k  nnen  dass schutzw  rdige Belange des  Betroffenen nicht beeintr  chtigt werden   vgl  GDD  S  23 ff       4 3 8 Bestellung eines Beauftragten f  r den Datenschutz    36      Jedes Unternehmen  das personenbezogene Daten verarbeitet  hat von einer  bestimmten Gr    enordnung an einen  Beauftragten f  r den Datenschutz      DSB  zu bestellen und zwar dann  wenn es    personenbezogene Daten verarbeitet und    hiermit im automatisierten Verfahren mindestens f  nf oder    im nicht automatisierten Verfahren mindestens zwanzig  Mitarbeiter st  ndig besch  ftigt       Dem Datenschutzbeauftragten  DSB  ist durch das Gesetz eine herausge   hobene Position im Unternehmen einger  umt worden     unmittelbare Anbindung an die Gesch  ftsleitung    Verpflichtung der Gesch  ftsleitung  ihn zu unterst  tzen    Weisungsfreiheit bei der Anwendung seiner Fachkunde auf dem Gebiet  des Datenschutzes    Benachteiligungsverbot bez  glich der Erf  llung seiner Aufgaben    besonderen Abberufungsschutz    besondere Verschwiegenheitsverpflichtung      GDD  S  36  37     75  DATENSCHUTZ UND DATENSICHERHEIT    Die Funktion des Datenschutzbeauftragten kann u a  in Abh  ngigkeit von der   Betriebsgr    e verschieden ausgef  llt werden  In Gro  unternehmen wird in der   Regel ein Datenschutzbeauftragter bestellt  der ausschlie  lich Datenschutz    aufgaben wahrni
109. allverh  tungsberichtes der Bundesregierung    Das Unfallmeldeformular beinhaltet 41 Unterpunkte  Diese sind gegliedert in  einen Verwaltungsteil  in Angaben zum Verletzten  Angaben zur Verletzung und  Angaben zum Unfall       Das erste auszuf  llende Feld beinhaltet die Frage nach der Mitgliedsnummer  des Unternehmens bei dem zust  ndigen Unfallversicherungstr  ger  im zweiten  muss das Gewerbeaufsichtsamt bzw  Bergamt angegeben werden  im dritten die  Betriebsnummer des Arbeitsamtes und im vierten befindet sich Raum f  r die  Anschrift des Empf  ngers der Unfallanzeige  Diese Punkte bilden den ersten  Abschnitt des Formulars  den verwaltungstechnischen Teil    Es folgen nun die Angaben zum Verunfallten  Hier wird zun  chst der Name   der Vorname  die Versicherungsnummer oder das Geburtsdatum und die    THEORIE ZU UNFALLDATENERFASSUNGS  UND    BEARBEITUNGSPROGRAMMEN    Adresse abgefragt  Punkte 5   7   um eine eindeutige Identifizierung zu  gew  hrleisten  F  r die versicherungstechnische Arbeit sind folgende Daten von  Bedeutung    Der Familienstand  das Geschlecht  die Staatsangeh  rigkeit und die Zahl der  Kinder unter 18 Jahren  bzw  zwischen 18 und 25 Jahren  sofern sich diese noch  in der Berufsausbildung befinden   Punkte 8   11     Die n  chsten drei Punkte beziehen sich auf die T  tigkeit des Verunfallten und  seine Erfahrungen in diesem Gebiet  Der folgende Fragenblock gibt dem  Unfallversicherer Ausk  nfte   ber die von ihm zu tragenden Leistungen  Es sind  Angabe
110. alog mit Kommandos erreicht  ben  tigt  werden     Der Benutzer erh  lt sofort eine Der Benutzer muss die Bedeutung    Best  tigung   ber den Erfolg seiner der graphischen Komponenten  Aktivit  t  lernen     Der Benutzer hat keine Furcht  weil  e Graphiken k  nnen doppeldeutig  er das System durchschaut und sein und mit bekannten Wissen  fehlerhafte Schritte leicht wieder interferieren    r  ckg  ngig gemacht werden Der Wechsel der Handposition  k  nnen  zwischen Maus und Tastatur  Der Benutzer gewinnt schnell behindert den Arbeitsfortgang   Vertrauen und f  hlt sich als Herr   der Lage    Die Reaktionen des Systems sind   vorhersehbar     Bild 3 12 Vor  und Nachteile der Piktogramme  Kru            gt  Antwortzeiten      Je nach Arbeitsaufgabe sollte eine m  glichst kurze Antwortzeit bevorzugt  werden  Editierbefehle in Textsystemen verlangen k  rzeste Antwortzeiten   w  hrend f  r Speicherbefehle l  ngere Zeiten hingenommen werden  Vom  Benutzer wird eine kalkulierbare konstante Antwortzeit erwartet  auf die er  seinen Arbeitsrhythmus einstellen kann     Kru  S  36     58  BILDSCHIRMARBEITSPLATZERGONOMIE    Fehlermeldung   Ein wesentlicher Punkt bei der Beurteilung von Software ist die Qualit  t der  Fehlermeldungen  Gute Fehlermeldungen k  nnen insbesondere die  Einarbeitung in ein Programm deutlich vereinfachen  Gerade wenn Anf  nger  und gelegentliche Benutzer mit der Software arbeiten m  ssen  sollte deren G  te  im Kriterienkatalog der Beurteilung zur Auswahl der Softw
111. anns Verlag  CHV  bezogen werden   Daneben existieren eine Vielzahl von Normen  deren Beachtung jedoch nicht  rechtsverbindlich vorgeschrieben ist  Sie gelten jedoch als Stand der Technik  und sollten deshalb beachtet werden  Normen k  nnen   ber den Beuth Verlag   Beu  bezogen werden  Die CD ROM  PERINORM    enth  lt ein  Normenverzeichnis  mit dessen Hilfe entsprechende Normen herausgefiltert  werden k  nnen  Beispielhaft genannt werden hier     40  BILDSCHIRMARBEITSPLATZERGONOMIE     gt DIN 2137 ff  Tastaturen    gt DIN 21 48 Tastaturen  Begriffe    gt DIN 33 400 Gestaltung von Arbeitssystemen nach   arbeitswissenschaftlichen Erkenntnissen    gt DIN 66 233   f  Bildschirmarbeitspl  tze  Begriffe    gt DIN 66270 ff  Bewerten von Software    dokumenten   produkten   fehler usw         3 1 2 Europ  isches Recht   Unter Berufung auf den EU Vertrag  Artikel 118a  wurde am 12  Juni 1989 die   Richtlinie   ber die Durchf  hrung von Ma  nahmen zur Verbesserung der  Sicherheit und Gesundheitsschutzes der Arbeitnehmer bei der Arbeit   Richtlinie 89 391 EWG  erlassen  Im Rahmen dieser Arbeitsschutz Richtlinie  wurden  gest  tzt auf Abschnitt IV   Artikel 16  weitere Richtlinien erlassen  u a   die Richtlinie 90 270 EWG     Richtlinie des Rates vom 29  Mai 1990   ber die  Mindestvorschriften bez  glich der Sicherheit und des Gesundheitsschutzes bei  der Arbeit an Bildschirmger  ten  5  Einzelrichtlinie im Sinne von Artikel 16   Absatz 1 der Richtlinie 89 391 EWG      Diese Richtlinien
112. anung an  gehen   ber die Personalauswahl hinaus notfalls bis  zur Personal  berwachung Auch das Bundesdatenschutzgesetz fordert  personelle Ma  nahmen  z B  muss ein Datenschutzbeauftragter bestellt werden  und die Mitarbeiter m  ssen auf das Datengeheimnis verpflichtet werden   Insbesondere in diesem Bereich sind Datenschutz und Datensicherheit sehr eng  verzahnt  wie die folgenden Beispiele von Grochla    hnliches Beispiele haben  auch Jaburek  Jab   Lackmann  Lac  und Aleanakian K  hnau  Ale  etc    zeigen    gt    Auswahl der Mitarbeiter des DV Bereiches unter Zugrundelegung der  pers  nlichen und fachlichen Stellenanforderungsprofile  Hierbei sollte der bisherigen T  tigkeit der Bewerber besondere Aufmerk   samkeit geschenkt werden  Vor allem ist zu pr  fen  ob bei Ihnen  Unregelm    igkeiten im Bereich der Datenverarbeitung vorgekommen sind       Gro  Hier ist es besser zu schreiben  bekannt sind und dieses Wissen  weitergegeben wird  Grochla legt viel Wert auf die grunds  tzliche Einstellung  des Bewerbers zum Datenschutz  aber gerade in diesem Bereich kann man im  Vorstellungsgespr  ch viel erz  hlen  Unseres Erachtens ist wichtig  dass sich  der Bewerber der Datensicherheit  und der Datenschutzproblematik bewusst  1st     86  DATENSCHUTZ UND DATENSICHERHEIT      gt Durchf  hrung von Mitarbeiterschulungen  Die Mitarbeiterschulungen k  nnen rein aus Datenschutzgr  nden durch   gef  hrt werden  Sie dienen der Erhaltung eines aktuellen Wissenstandes der  Mitarbeiter in 
113. are in der  Lage sein  diese Konkurrenz Situation  z  B  durch eine Zugriffssperre f  r einen  der beiden  zu behandeln     2 6 Das Internet  nach Kir     Das Internet ist ein weltumspannendes Computernetz mit vielen Millionen  Teilnehmern  Urspr  nglich war es ein Netzwerk des US amerikanischen  Verteidigungsministeriums  ARPAnet  welches dann auf die amerikanischen  Universit  ten ausgedehnt wurde  NSFne   Nun sind nicht nur  Bildungseinrichtungen  sondern auch unz  hlige kommerziell betriebene Server  weltweit angeschlossen  Die f  r eine FaSi interessantesten Internet Dienste sind     e E Mail  email  electronic mail  elektronische Post     e World Wide Web  WWW        Das E Mail ist der  fundamentale  Internet Dienst  Sie dient zun  chst dem  direkten Informationsaustausch zwischen Internet Teilnehmern und ist  erheblich schneller als die  gelbe Post   jedoch nicht so direkt wie ein  Telefongespr  ch  kann aber daf  r quasi die Funktion eines Anrufbeantworters  mit   bernehmen     Weiterhin kann E Mail   ber Mailing Listen auch dem Informationsaustausch  zwischen gr    eren Personengruppen dienen  und schlie  lich kann sie auch als  Ersatz f  r andere Internet Dienste wie Datei  bertragung  FTP  oder  World Wide  Web  herangezogen werden      Kir     Das World Wide Web  WWW     ist ein weltweites  auf Hypertextdokumenten  basierendes Informationssystem  Hypertextdokumente enthalten Verweise  Anm   des Autors     Link    auf weitere Dokumente  die man dann durch einen Mau
114. are mit  ber  cksichtigt werden  D  h  bei der Auswahl der Programme m  ssen auch die  gebotenen Orientierungs  und Korrekturm  glichkeiten ber  cksichtigt werden   Fehlermeldungen sollten folgende Eigenschaften haben    e unverschl  sselt       fehlerspezifisch und pr  zise     konstruktiv  Antwort auf die Frage  was getan werden muss     positive  stimulierende Wortwahl       benutzerangepasste Wortwahl          gestaffelte Abfolge  Antwort in mehreren Ebenen     gleichbleibend in Stil  Terminologie und Abk  rzung   e gleichbleibend bez  glich Format und Position auf dem Bildschirm     Gleichzeitig sollten sie auch Antworten auf folgende Fragen enthalten     Woher bin ich gekommen     e Wo bin ich     Wohin kann ich gelangen       Wie korrigiere ich meinen Fehler     3 5 Beurteilung der Arbeitsumgebung  Empfehlungen   F  r die Beurteilung von B  roarbeitsplatz und Arbeitsumgebung existieren  eindeutige Vorschriften und Normen  Beispielsweise ist der optimale Bild   schirmtisch in der DIN 4543 beschrieben  Der Arbeitsstuhl sollte der DIN 4551  entsprechen  Die Mindestvorschriften zu Tisch und Stuhl sind in der ZH 1 618  zu finden  Diese ZH Vorschrift beinhaltet auch die Vorgaben zum  Vorlagenhalter und empfohlenen Fu  st  tze  Benutzerfl  chen und  Fl  chenbedarf der B  roarbeitspl  tze sind in DIN 4543 genormt als auch in der  ZH 1 535 geregelt  Die Raumbeleuchtung richtet sich nach der Sehaufgabe   Auch hier sollten die Vorschriften ZH 1 535 und ZH 1 618 beachtet werden   
115. at im wesentlichen folgende Aufgaben    gt Erarbeitung und Fortschreibung des ben  tigten Datenaustauschformates   gt arbeitsteilige Erhebung  Erfassung und Pflege von Stoff  und Zubereitungs   daten   gt kostenloser Austausch von nicht vertraulichen Stoff  und Zubereitungs   daten      HMW      Als Koordinierungsstelle sammelt und integriert die Bundesanstalt f  r Ar   beitsschutz alle von den einzelnen Kooperationsmitgliedern erarbeiteten Daten   Der jeweils aktualisierte Gesamtdatenbestand wird mit Ausgabe programmen in  regelm    igen Abst  nden  z Z  halbj  hrlich  kostenlos an alle Fachgruppen   mitglieder und Kooperationspartner verteilt         135  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    Wesentlich in dieser Kooperation ist nicht nur der kostenlose Austausch der  Stoffdaten  sondern auch die Ausschlie  ung der kommerziellen Nutzung der  Daten        In der Kooperation arbeiten Partner mit unterschiedlichen DV Umgebungen  zusammen  IGS  lt   gt  UNIX  GDL  lt   gt  PC  HVBG  lt   gt  Gro  rechnerl  sung    Um den vollst  ndigen Datenaustausch zwischen diesen unterschiedlichen DV   Systemen sicherzustellen  wurde eine Standard Stoffdaten Austausch   Schnittstelle entwickelt  Die Schnittstelle ist systemunabh  ngig und kann  beliebige Stoffe  Merkmale mit Randbedingungen  Spezifikationen   sowie  Managementinformationen   bertragen  Der Datenaustausch findet auf der Basis  dieser Schnittstelle mit abgestimmten Referenzlisten statt        Die Gefahrstoffdatenbank enth  lt z 
116. ausf  lle und wirken sich  gesellschaftlich in einer zus  tzlichen Belastung des Gesundheitssystems aus   Daher wurden in der Bundesrepublik Deutschland schon fr  hzeitig  Schutzbestimmungen gegen die Gef  hrdungen des Menschen bei T  tigkeiten an  Bildschirmarbeitspl  tzen entwickelt  Diese wurden zum Teil im Auftrag der  Bundesregierung  ASR Regeln  erstellt  Weiterhin gelten verschiedene  Vorschriften der Berufsgenossenschaften  ZH 1 Schriften   Das Deutsche  Institut f  r Normung  DIN  hat  unverbindliche  Richtlinien  Normen   aufgestellt     3 1 1 Deutsche Vorschriften und Normen  Bei der Einrichtung und beim Betreiben von Bildschirmarbeitspl  tzen m  ssen  u a  folgende Vorschriften verbindlich ber  cksichtigt werden    gt Bildschirmarbeitsverordnung vom 4  Dezember 1996      gt Sicherheitsregeln f  r Bildschirmarbeitspl  tze im B  robereich ZH 1 618 von  Oktober 1980       gt Sicherheitsregeln f  r B  roarbeitspl  tze ZH 1 535 von Januar 1976   gt  Arbeitst  ttenverordnung    o  5   L  ftung  dazu Arbeitsst  ttenrichtlinie 5  ASR 5    o 66   Raumtemperatur  dazu ASR 6 1 3    o 67   Beleuchtung  dazu ASR 7 3 und 7 4    o 68   Fu  b  den  dazu ASR 8 1    o 69   Fenster und Oberlichter  dazu ASR 7 1 und 8 4    o 6 10   T  ren und Tore  dazu ASR 10 1 und 10 5    o   15   Schutz gegen L  rm   o 623   Raumabmessungen   Luftraum   o 624   Bewegungsfl  che am Arbeitsplatz  Diese Vorschriften k  nnen bei den Berufsgenossenschaften angefordert werden  oder direkt beim Carl Heym
117. b  es sich um listenm  ssig oder sonst zusammengefasste Daten  handelt     29 Abs  2 Nr  1 Buchstabe b        34 Auskunft an den Betroffenen    0     Der Betroffene kann Auskunft verlangen   ber   1  die zu seiner Person gespeicherten Daten  auch soweit sie sich auf  Herkunft und Empf  nger beziehen    2  den Zweck der Speicherung und   3  Personen und Stellen  an die seine Daten regelm    ig   bermittelt  werden  wenn seine Daten automatisiert verarbeitet werden    Er soll die Art der personenbezogenen Daten    ber die Auskunft erteilt   werden soll  n  her bezeichnen  Werden die personenbezogenen Daten    2    3   9           6     247  ANHANG ZU KAPITEL 4    gesch  ftsm    ig zum Zwecke der   bermittlung gespeichert  kann der  Betroffene   ber Herkunft und Empf  nger nur Auskunft verlangen  wenn  er begr  ndete Zweifel an der Richtigkeit der Daten geltend macht  In  diesem Falle ist Auskunft   ber Herkunft und Empf  nger auch dann zu  erteilen  wenn diese Angaben nicht gespeichert sind    Der Betroffene kann von Stellen  die gesch  ftsm    ig personenbezogene  Daten zum Zwecke der Auskunftserteilung speichern  Auskunft   ber  seine personenbezogenen Daten verlangen  auch wenn sie nicht in einer  Datei gespeichert sind  Auskunft   ber Herkunft und Empf  nger kann der  Betroffene nur verlangen  wenn er begr  ndete Zweifel an der Richtigkeit  der Daten geltend macht    38 Abs  1 ist mit der Ma  gabe anzuwenden   dass die Aufsichtsbeh  rde im Einzelfall die Einhaltung von Satz
118. behebung sind in manchen Programmen etwas d  rftig  geraten     7 5 2  Gefahrstoffprogrammspezifische Anforderungen   Die bisher beschriebenen Anforderungen gelten auch f  r andere Programme  wie z B  die im n  chsten Kapitel beschriebenen Unfalldaten erfassungs  und    verarbeitungsprogramme  Es folgen jetzt einige Anforderungen  die speziell f  r  Gefahrstoffprogramme gelten    Im Datenbankteil sollten schon m  glichst Daten vieler Stoffe als fertige  Datens  tze zur Verf  gung stehen  Die Datens  tze sollten alle Daten enthalten   die f  r das Erstellen eines Sicherheitsdatenblattes  einer Betriebsanweisung o      notwendig sind  Dazu ist es leider oft notwendig  dass die Datens  tze viele  Unterpunkte enthalten  worunter die   bersichtlichkeit im allgemeinen etwas  leidet  Eine bedeutende Arbeitserleichterung ist die M  glichkeit  externe  Datens  tze einzulesen  Muss man die Daten selbst eingeben  ist es von Vorteil   einen schon ausgef  llten Datensatz benutzen zu k  nnen  In so einem Fall sollte  eine Sicherung da sein  dass man den urspr  nglichen Datensatz nicht l  scht   indem man unter dem alten Namen abspeichert  Wichtig ist  wie schon im  vorhergehenden Abschnitt erkl  rt  dass die Datenbl  tter  s  tze alle gleich  aufgebaut sind  Wenn man in der Datenbank etwas sucht  sollte es m  glich sein   alle Unterpunkte als Suchkriterium zu verwenden  Ebenso sollten die Daten  nach allen Unterpunkten sortierbar sein    Erstellt man ein Sicherheitsdatenblatt  eine Betrieb
119. beiter festgestellt und die bereits vorhandenen Sicherheitseinrichtungen   Zwangssicherungen  Notfallpl  ne etc   erfasst  Erst auf diese Weise wird es  m  glich  Alternativen der Datensicherung zu entwickeln  Au  erdem wird so die  Grundlage zur Beurteilung einzelner Ma  nahmen auf ein Fundament gestellt    vel  Gro  Nach Aleanakian K  hnau kann die Entwicklung einer  Datensicherheitsregelung mit folgenden Stichworten beschrieben werden    1  Registrierung des Ist Zustandes   2  Schaffung der Vorraussetzungen f  r die   3  Schwachstellenanalyse   4  Auswahl von  weiteren  Ma  nahmen und deren Einsatz   5  Kontrolle  der Ma  nahmen  bzw  deren Einsatz    6  Falls notwendig  eine Anpassung der Ma  nahmen   Die otganisatorischen Ma  nahmen zur Datensicherung sind haupts  chlich  Ablaufhandlungsanweisungen  die ein fehlerloses Funktionieren des  Sicherheitssystems erm  glichen und garantieren sollen  Grochla gibt viele  Vorschl  ge  die eigentlich f  r Rechenzentren gedacht sind  aber auch f  r PCs  oder  lokale  Netze zum gro  en Teil anwendbar sind     78  DATENSCHUTZ UND DATENSICHERHEIT     gt    Aufstellen eines Organisationsplans  Ein solcher Organisationsplan gibt die fachlichen und disziplinarischen  Weisungsbefugnisse zwischen den einzelnen Hierarchiestufen und Ab   teilungen wieder  Insbesondere interessieren hier die Beziehungen zwischen  dem Datenschutzbeauftrasten und den mit der Verarbeitung  personenbezogener Daten besch  ftigten Fachabteilungen        Organisation
120. beitsabl  ufe  Arbeitsmittel  Gestaltung und  Aufbau der Arbeitspl  tze oder Arbeitsbereiche sowie der Arbeitsumgebung  bieten sich Datenbanken als Hilfsmittel an  EDV gest  tzte Arbeitsplan  und  Ablaufplanerstellung sind in diesem Aufgabenfeld schon l  nger aus  fertigungstechnischer und   konomischer Sicht in Anwendung    Die Einf  hrung    nderung und Verwaltung der    Pers  nlichen Schutzaus   r  stung    kann gleichfalls mittels einer Datenbank und einer Textverarbeitung  vereinfacht werden     EINF  HRUNG    Weitere Aufgaben wie Schulung und Betreuung der Sicherheitsbeauftragten  die  Zusammenarbeit mit dem Betriebs  Personalrat  dem _Betriebsarzt   au  erbetrieblichen Stellen des Arbeitsschutzes usw  k  nnen ebenso durch den  Einsatz einer Textverarbeitung bez  glich des Schriftverkehrs unterst  tzt  werden  Die eigentlichen Kontroll  bzw    berwachungsaufgaben k  nnen derzeit   1999  nur unter sehr gro  em finanziellen und technischen Aufwand mittels  Computersysteme vereinfacht oder gar automatisiert durchgef  hrt werden    Je nach anfallender Menge der Schadensmeldungen  der Beinahe Unf  lle und  der Unf  lle wird bei der Aufnahme und Speicherung der hierbei anfallenden  Daten eine Datenbank von Nutzen sein  F  r die Auswertung dieser Daten kann  ein Statistikprogramm eine wesentliche Unterst  tzung darstellen  Der  notwendige Schriftverkehr wegen dieser Ereignisse mit z B  der Gesch  fts    Beh  rdenleitung sowie dem Unfallversicherungstr  ger  bei Anfallen von  m
121. beitung  zur Anlagen   Maschinen  und Arbeitspatz  berwachung  zur  Verwaltung der pers  nlichen Schutzausr  stung sowie zur Erstellung von  Arbeitsanweisungen und Sicherheitsvorschriften     6 7 1 Komplettl  sungen   Auf dem Markt werden verschiedene betriebliche Arbeits  und Umwelt   schutzmanagementsysteme mit Fachanwendungen aus den Bereichen  Arbeitssicherheit und Umweltschutz angeboten  Diese Programme sind  modular aufgebaut     Durch den modularen Aufbau k  nnen die Fachan   wendungen individuell eingesetzt und jederzeit erweitert werden      GUB    Als Philosophie liegt diesen Programmen zugrunde  dass in der betrieblichen  Realit  t Arbeits  und Umweltschutz nur noch gemeinsam effizient bew  ltigt  werden k  nnen  GUB wirbt beispielsweise f  r WAUplus folgenderma  en        WAUplus ist die Standardl  sung f  r alle Kernbereiche des Arbeits  und  Umweltschutzes im Unternehmen  Praxisgerechter Informationsverbund und  Vollzugsoptimierung in einem  f  r   e  bfallmanagement   e Gsefahrstoffmanagement   e  sefahrgutmanagement    116     BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    e betrieblichen Arbeitsschutz  e betriebliche Unfallbearbeitung  e Gefahrenabwehr    e Anlagenverwaltung   Mit WAUplus und seinen breiten Auswertungsm  glichkeiten bis hin zu  automatischen Beh  rdenberichten b  ndeln Sie Ihre Betriebsdaten auf Abruf zu  planungs  und kontrollrelevanter Information      GUB     Diese Programme sollen Routinet  tigkeiten vereinfachen  die dezentral  ver
122. bene   e Sperrung der Diskettenlaufwerke   e Beschr  nkung auf Lesen bzw  Schreiben von Disketten   e Benutzerkennung mit Benutzerprofil   e Zugriffsregelung f  r Dateien  Datens  tze und Datenfelder   e Zugriffsregelung f  r Programme und einzelne Systemkommandos    261  ANHANG ZU KAPITEL 4    Beschr  nkung des Festplattenzugriffs auf bestimmte Bereiche und oder  Verzeichnisse   Ausschlu   der Benutzung bestimmter Befehls  oder Dateinamen     Festplatte Diskette   Festplattenpasswort   besonderer Schl  ssel oder Pa  wort f  r einzelne Plattenbereiche   kein Systemstart von Diskette   Verschl  sselung von Disketten   Verschl  sselung der Festplatte oder von einzelnen Dateien  Virensuchprogramme    5  Protokollierung   e Login  Logout   erfolglose Login Versuche   eventuell   berschreitung der Berechtigung   Programmaufrufe   Dateien  er  ffnen  anlegen  lesen  schreiben  l  schen   Auswertungsm  glichkeiten der Protokolldatei   bei Personenverschiedenheit von Bediener und Veranlasser  Protokol lierung  des Veranlassers    6  Tastatur  Bildschirm    e erneute Eingabe des Pa  wortes nach Ablauf einer bestimmten Zeitspanne  ohne Benutzeraktivit  ten   Pausenschaltung  Dunkelschaltung des Bildschirms  bei kurzfristigen  Unterbrechungen    262  ANHANG ZU KAPITEL 6    Anhang 6 1 Tabelle 6 2    Vorgehensweise bei der Beschaffung von EDV nach  Gerken    1  Voruntersuchung   1 1 Voruntersuchung durchf  hren   1 1 1 Ermittlung der Probleme und W  nsche   1 1 2 Zielvorstellungen   1 1 2
123. ch     offener Knochenbruch     167  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN     gt Verbrennung  Erfrierung  Verbr  hung  Ver  tzung  Verstrahlung    gt Infektion  Vergiftung  au  er Berufskrankheiten und      gt sonstige oder nicht n  her bezeichnete Verletzungsart     Unfallschwere   In Anlehnung an die Statistiken der gesetzlichen Unfallsversicherungstr  ger ist  h  ufig folgende Einteilung der Unfallschwere anzutreffen  Schulz 1973  S  57   Skiba 1990  S  65     1  Unfall ohne Arbeitsausfall   2  Nicht anzeigepflichtiger Unfall   3   Anzeigepflichtiger Unfall   4   Entsch  digungspflichtiger Unfall   5  T  dlicher Unfall   Ein Unfall ist anzeigepflichtig   wenn eine versicherte Person durch einen Unfall  get  tet oder so verletzt wird  dass sie stirbt oder f  r mehr als drei Tage v  llig  oder teilweise arbeitsunf  hig ist     BMA 1990  S  4     Als erstmals entsch  digt gilt ein Unfall   wenn wegen der Folgen des Unfalls      im Berichtsjahr erstmals eine Rente  eine Abfindung oder ein Sterbegeld gezahlt  worden ist     BMA 1990  S  4     Dieses Einteilungsprinzip ist f  r Verwaltungszwecke bestimmt und geeignet   Schulz 1973  S  58   F  r die Verwendung in der Unfallforschung erweist sich als  nachteilig  dass die einzelnen Schwerearten nicht eindeutig voneinander getrennt  sind  da z B  erstmals entsch  digte und t  dliche Unf  lle gleichzeitig  anzeigepflichtige Unf  lle sind  Au  erdem ist zu ber  cksichtigen  dass zwischen  der Anzeige und 
124. ch um  angelernte Kr  fte in Produktionsprozessen und sie m  ssen oft die  unangenehmen und  gef  hrlichen    T  tigkeiten durchf  hren  An diesen  Unfall    Zahlen l  sst sich u a  sehr gut ablesen  wann eine Einwanderungsphase in  Deutschland war     8 4 4  Unfallursachen      In der Regel wird ein Unfall durch mehrere Ursachen ausgel  st  die dann auch  vollst  ndig erfasst werden m  ssen  Ski  S  61   Eine Beschr  nkung auf die  jeweils   berwiegende Ursache ergibt ein verzerrtes Bild  da eine Entscheidung  dar  ber  welche Ursache   berwiegt  in vielen F  llen nicht eindeutig getroffen  werden kann  Cazamian  zitiert nach Krause  S  100  unterstellt  dass es sich  dabei  nicht so sehr um die wichtigste erscheinende Ursache  handelt   sondern  um jene  die     die einfachste und wirksamste Verh  tungsma  nahme nahe legt   Der Zusammenhang der Unfallursachen kann in einer Kausalkette  nach  Compes  Kausal Final Nexus  oder in einer Kombination  d h  in gleich   zeitigem Vorhandensein  bestehen  Die Wirkungsweise von Unfallursachen   ketten l  sst sich anhand aufrecht gestellter Dominosteine veranschaulichen  Ski   S  33  vgl  Abb  8     Wird der erste Stein zu Fall gebracht  dann fallen auch ale folgenden  Dominosteine  Fall 1   Wenn aber ein Stein entfernt wird  werden die folgenden  Steine nicht mehr umgest  rzt  Fall 2   Damit ist die Ursachenkette    164  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    unterbrochen  Das folgende Beispiel stellt ein
125. ch unbequeme oder aufwendige  Ma  nahmen leichter durchgesetzt werden  Die Akzeptanzprobleme k  nnen  verringert werden      gt Das Vertrauen der Mitarbeiter und des Betriebsrates in die Ordnungs   m    igkeit der Datenverarbeitung  insbesondere soweit sie die Verarbeitung  personenbezogener Daten der Mitarbeiter betrifft  kann gest  tzt werden   Sehen die Mitarbeiter  dass die Unternehmung bei der Datenverarbeitung  verantwortungsbewusst und dem BDSG gem     vorgeht  kann ein h  ufig  vorhandenes Misstrauen gegen die Verarbeitung personenbezogener Daten  der Mitarbeiter zumindest teilweise abgebaut werden  Auf diese Weise kann  es in diesem Bereich zu einem verbesserten Verh  ltnis zwischen der  Unternehmungsleitung einerseits sowie den Mitarbeitern und Betriebsrat  andererseits kommen      Gro   Die von Grochla   bernommenen Gr  nde erscheinen und sind wohl auch in  vielen  Gro     Unternehmen l  ngst   berholt  aber gerade bei kleinen und  mittleren Unternehmen sollte eine Fachkraft f  r Arbeitssicherheit mal bei den  Kollegen schauen  wie es im Verh  ltnis zum Datenschutz steht  Denn wer sich  um den Datenschutz nicht k  mmert  vernachl  ssigt in der Regel auch die  Datensicherheit  Aber gerade diese ist f  r kleine Unternehmen sehr wichtig und  oft bedeutsam im Verh  ltnis zu Kunden und Lieferanten  Wenn hier infolge  schlechter Datensicherung ein Auftrag verpatzt wird und der Kunde verloren  geht  kann das f  r das Unternehmen ruin  se Folgen haben  Grochla schreibt  hi
126. che die FaSi oft noch inne hat   Darunter fallen z B  Umweltschutz in allen seinen Schattierungen  Brand  und  Explosionsschutz  Qualit  tssicherung  Materialwirtschaft und auch in manchen  F  llen der Datenschutz   Sche2  S  295     1 4 Einsatzgebiete der EDV im Arbeitsfeld einer FaSi   Einige Aufgaben einer FaSi k  nnen mittels EDV Unterst  tzung durchgef  hrt  und dadurch vereinfacht und erleichtert werden    Mit dem Hilfsmittel Textverarbeitung kann der Schriftverkehr rationalisiert  werden  der bei der sicherheitstechnischen Beratung von Vorgesetzten   Unternehmern  Beh  rdenleitern etc  anf  llt    F  r die   berpr  fung von Grundst  cken  Geb  uden  anderen baulichen Anlagen  sowie technischer Anlagen kann ein sogenannter elektronischer Kalender und  eine z B  in einem Textverarbeitungsprogramm erfasste und gespeicherte  Checkliste eine Hilfe sein    Ein Textverarbeitungsprogramm ist auch sinnvoll als Hilfsmittel beim Mitteilen  der beim Beobachten festgestellten M  ngel  Das Vorschlagen von Ma  nahmen  zur Beseitigung der festgestellten M  ngel kann ebenfalls mittels eines innerhalb  einer Textverarbeitung gespeicherten Formblattes effizienter gestaltet werden   Die Erstellung von Arbeitsanweisungen  Richtlinien und Merkbl  ttern  z b  f  r  den Umgang mit Gefahrstoffen  kann mit Hilfe einer Datenbank sowie eines  Textverarbeitungsprogramms deutlich erleichtert werden    Auch bei der Gestaltung und Bewertung von Arbeitsverfahren unter  Ber  cksichtigung der Punkte  Ar
127. cheinlichkeit  Als Behelf einer reinen Zufallsauswahl finden die systematische  und die Buchstaben  oder Geburtstagsauswahl Anwendung  Bei der  systematischen Auswahl wird z B  aus einer Kartei jedes k te Element   beginnend bei einem zuf  lligen Startpunkt  ausgew  hlt  F  r die Buchstaben   oder Geburtstagsauswahl werden Personen ausgew  hlt  deren Name mit einem  bestimmten Buchstaben beginnt oder die an einem bestimmten Tag Geburtstag  haben  Zu dieser Kategorie z  hlen die Unfallstatistiken vieler Berufsgenos   senschaften  die alle Merkmale der Unfallanzeigen nur f  r Personen auswerten   die am 10  11  12  eines Monats geboren wurden  woraus sich eine Stichprobe  von 10  ergibt   vgl  Beispiele hierzu bei Hoff  S  8      Geschichtete Stichprobe   Wenn bekannt ist  dass gewisse Teilgesamtheiten  die als Schichten bezeichnet  werden  bez  glich des Untersuchungsmerkmals besonders homogen sind  dann  werden die Elemente der Stichprobe nicht mehr dutch eine reine Zufallsauswahl  bestimmt   Bam  S  242  Statt dessen wird der Stichprobenumfang in geeigneter  Weise auf die Schichten aufgeteilt  Der dadurch gegen  ber der reinen  Zufallsauswahl erzielte Genauigkeitsgewinn wird als Schichtungseffekt  bezeichnet  Eine geschichtete Stichprobe liegt zum Beispiel dann vor  wenn bei  einer Einkommensuntersuchung eine Aufteilung in Berufsgruppen erfolgt    Hei  S  84     156  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN      Klumpenstichprobe   Die Klumpenstichpr
128. chen von dem gesetzlichen  Mindesteintrag bis hin zu einem f  r Unfallforschungszwecke geeigneten  Eintragungsschema     6 7 3 _ Gefahrstoffbezogene Software   Unter dem Begriff    Gefahrstoffbezogene Software    werden betriebliche  Arbeits  und Informationssysteme f  r eine sichere Hantierung von  Gefahrstoffen verstanden  Darunter fallen reine Gefahrstoffdatenbanken   Programme zur Erstellung von Sicherheitsdatenbl  ttern und Betriebsan   weisungen  zur Erstellung von Gefahrstoffetiketten und zur Gefahrstoffkenn   zeichnung  In Kapitel 7 werden die notwendigen theoretischen Grundlagen  beschrieben  die zur Anwendung dieser Software Voraussetzung sind  Auch  Programme  die sich mit der Abfallproblematik befassen  fallen unter diesen  Begriff     Programme  die sich mit dem Thema Abfall befassen bieten in der Regel  folgende Inhalte   e Datenbankfunktionen  o Gefahrstoffe  o Abf  lle  o Erzeuger  o Entsorger  o Verwerter  e Lieferscheinerstellung  e Amtliche Formulare  e Statistische Auswertungen  e Kostenrechnung  Gefahrstoffprogramme offerieren oft   e Gefahrstoffdaten oder und  e Speicherung und Verwaltung von Gefahrstoffdaten    e Erstellung eines Gefahrstoffkatasters      119  BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    e Erstellung von Sicherheitsdatenbl  ttern   e Erstellung von Betriebsanweisungen   e Erstellung von Gefahrstoffetiketten  Normalerweise sind diese Programme modular aufgebaut     Es gibt auch reine Gefahrstoffdatenbanken wie z B  K  hn Biretts 
129. chriftenwerk  Beuth Kommentare  Loseblattausgaben    Kostenlose Produkt  bersicht  Hier findet man eine  komplette   bersicht   ber alle Normen  Bestellung   ber  Internet m  glich     G U B  Gesellschaft f  r Unternehmensberatung mbH    Adresse     http    wauplus ckc de     Schwerpunkt  Softwarepaket WAU Plus Abfallmanagement    Anmerkungen     Bettieblicher Arbeitsschutz   Gefahrstoffmanagement   Gefahrgutmanagement   Betriebl  Unfallbearbeitung   Anlagenkataster nach VAwS  Kostenlos  sehr gutes Informationsmaterial zum Programm  WAU Plus    Kroschke sion international GmbH  Braunschweig    Adresse   Inhalte     Anmerkungen     http   www kroschke com frameset html    Schutzkleidung   Schutzvorrichtungen   Schilder    Kostenlos  ein recht gro  es Angebot im Bereich Arbeits   und Umweltschutz  Bestellungen   ber Internet m  glich     Privatpersonen k  nnen nicht bestellen     194  Umwelt Online    Adresse   Inhalte     Anmerkungen     ANHANG ZU KAPITEL 2    http   www umwelt online de homepage htm   Anbieter Datenbank mit   ber 2000 Anbietern    Regelwerk zum Arbeits    Umweltschutz   Gefahrguttransport  und Technikrecht    Teilweise kostenlos  Recherche in Anbieterdatenbank    teilweise wird Benutzernummer und Pa  wort verlangt   Regelwerk      DR  GER   Sicherheitstechnik  L  beck       Adresse   Inhalte     Anmerkungen     http    www draeger com german st index htm    Analytik   Atem  Alkoholme  technik  Atem  und K  rperschutz  Gasme    und Gaswarntechnik  Tauchen   Fe
130. ck  N     he     Unges  ttigte  dunkle Farben kurzer Wellenl  nge vermitteln  Ferne    Nachbarschaft extremer Farben vermeiden  rot gr  n  blau gelb  rot blau    Ohne Vergleich k  nnen nur 4 6 Farben unterschieden werden    Mehr als 4 6 Farben erfordern das Angebot einer Vergleichspalette   Konventionen der Farbkodierung beachten  rot  Gefahr  gelb  Warnung    Farben k  nnen die Aufmerksamkeit erregen  aber auch ablenken   Farbfehlsichtige k  nnen weniger Farben unterscheiden        Bild 3 10 Regeln  Anmerkungen f  r die Kodierung mit Farben  Kru           Kodierungsdimension Elemente  Beispiele   empfehlenswerte   maximale Elementzahl   A Ziffer 0123456789 10   Buchstabe ABC    Alfabet  B Kontrast Leuchtdichtestufe 2   Helligkeit 2   Orientierung Winkel ohne Vergleich 8   Position links oben  rechts unten     9   Gr    e TEN 3   Farbe rot  gr  n  blau     6       57  BILDSCHIRMARBEITSPLATZERGONOMIE          C Linien ee 4  Texturen Schraffur  Punktierung 3  abstrakte Formen Kreis  Rechteck 4  Piktogramm Hinweiszeichen 20       Bild 3 11 Die verschiedenen Kodierungsm  glichkeiten  nach Kru     Anf  nger lernen die Grund  e Graphik ben  tigt Platz auf dem  funktionen schnell anl  sslich einer Bildschirm  der f  r die eigentlichen  Demonstration  Aufgaben fehlt    Der gelegentliche Benutzer kann Der Vorteil der Anschaulichkeit  leicht operationale Konzepte kann auch durch eine andere Form  merken und aktivieren  eines graphischen Modells bei  Fehlermeldungen werden nur selten Di
131. d   Personenbezogene Daten k  nnen au  er in den F  llen des Absatzes 3 Nr   1 und 2 jederzeit gel  scht werden  Personenbezogene Daten sind zu  l  schen  wenn   1  ihre Speicherung unzul  ssig ist     248    8     4             6      N     ANHANG ZU KAPITEL 4    2  es sich um Daten   ber gesundheitliche Verh  ltnisse  strafbare  Handlungen  Ordnungswidrigkeiten sowie religi  se oder politische  Anschauungen handelt und ihre Richtigkeit von der speichernden  Stelle nicht bewiesen werden kann     3  sie f  r eigene Zwecke verarbeitet werden  sobald ihre Kenntnis f  r  die Erf  llung des Zweckes der Speicherung nicht mehr erforderlich  ist  oder   4  sie gesch  ftsm    ig zum Zwecke der   bermittlung verarbeitet    werden und eine Pr  fung am Ende des f  nften Kalenderjahres  nach ihrer erstmaligen Speicherung ergibt  dass eine l  nger  w  hrende Speicherung nicht erforderlich ist    An die Stelle einer L  schung tritt eine Sperrung  soweit   1  im Falle des Absatzes 2 Nr  3 oder 4 einer L  schung gesetzliche   satzungsm    ige oder vertragliche Aufbewahrungsfristen    entgegenstehen    2  Grund zu der Annahme besteht  dass durch eine L  schung  schutzw  rdige Interessen des Betroffenen beeintr  chtigt w  rden   oder   3  eine L  schung wegen der besonderen Art der Speicherung nicht    oder nur mit unverh  ltnism    ig hohem Aufwand m  glich ist   Personenbezogene Daten sind ferner zu sperren  soweit ihre Richtigkeit  vom Betroffenen bestritten wird und sich weder die Richtigk
132. d diese Methode gerne genommen  um die G  ltigkeit von  Hypothesen bez  glich der Grundgesamtheit zu   berpr  fen  F  r die Stichprobe  gilt  dass sie die Gesamtheit  aus der sie stammt  gut widerspiegeln soll  also     repr  sentativ    ist   vgl  hierzu Hei  S 82         THEORIE ZU UNFALLDATENERFASSUNGS  UND    BEARBEITUNGSPROGRAMMEN    In der Praxis wird zwischen zuf  lligen und nichtzuf  lligen Stichproben  unterschieden      gt Nichtzuf  llige Stichproben   Hier unterscheidet man die    Auswahl aufs Geratewohl     die  Methode der  typischen F  lle    und die  bewusste Auswahl       Bei der bewussten Auswahl versucht man  eine m  glichst repr  sentative  Stichprobe zu erhalten  Beispiele sind das Quotaverfahren und die Konzen   trationsstichprobe  die gerne angewendet werden    Nachteilig bei einer nichtzuf  lligen Stichprobe ist  dass der Stichprobenfehler  fast nicht abgesch  tzt werden kann  Ein Stichprobenfehler ist unvermeidbar  da  nur ein Teil der gesamten statistischen Daten untersucht wird      gt Zuf  llige Stichproben      Bei zuf  lligen Stichproben wird die Auswahl der Elemente durch einen  Zufallsmechanismus bestimmt   Hei  S  83  Die Auswahlverfahren f  r zu   f  llige Stichproben sind      Reine oder uneingeschr  nkte Zufallsstichprobe   Durch W  rfeln oder Auslosen oder unter Verwendung von Zufallszahlentafeln  werden aus der Grundgesamtheit Teilmengen gebildet   Hei  S  83      Jedes  Element der Grundgesamtheit hat f  r die Auswahl die gleiche Wahr   s
133. daher unterbrechungsfreie  Stromversorgungen   blich  Bei PC Anwendern ist es halt eine Geldfrage  ob  man 4 000   DM f  r eine batteriegest  tzte unterbrechungsfreie Stromver   sorgung ausgeben kann und oder will     82    DATENSCHUTZ UND DATENSICHERHEIT    Aber schon Stromschwankungen k  nnen gef  hrlich sein  Netzfilter   St  rschutztransformatoren und magnetische Spannungskonstanthalter  steigern die Zuverl  ssigkeit des Ger  tes  Sie sind oft schon eingebaut   anderenfalls liegen die Kosten f  r den Einbau solcher Ger  te bei einigen  hundert DM       gt Ma  nahmen gegen elektrostatische Entladungen    SS X       S    N          Elektrostatische Entladungen k  nnen zu Sch  den am Computer f  hren  tritt  sehr selten auf  trifft meistens die Tastatur   sie f  hren oft jedoch zu  Programmfehlern  d h  zu sonderbaren Reaktionen des Programms und damit  m  glicherweise zu Datenverlusten  Daher sollte man auch so etwas  vermeiden  Dazu schlagen Aleanakian K  hnau folgende Ma  nahmen vor   die sie in zwei Gruppen aufteilen       Vermeidung einer Aufladung mit folgenden Ma  nahmen        Erh  hung der relativen Luftfeuchtigkeit        Verlegung antistatischer oder Verzicht auf Teppichb  den    Vermeidung von Kleidung aus Kunstfasern und von Schuhen mit Kunst   stoff  oder Gummisohlen       Ale  S  90 91       Bereits entstandene Aufladungen ableiten mittels        leitf  higer B  rost  hle   Schreibtische und  Arbeitsunterlagen f  r den Computer      Ale  S 92     Computer sind
134. delt es sich um ein  Magnetbandlaufwerk mit hoher Speicherkapazit  t  Die Kosten sind recht gering   Speicherung und Zugriff auf die Daten ist jedoch zeitaufwendig  Seit einiger  Zeit kann man auch als Endverbraucher CDs    brennen     Die daf  r notwendigen  Ger  te sind nicht  mehr  teuer  Daher wird die CD den Streamer als typisches  Back up Medium verdr  ngen     2 3 2   Interne  Speicher   Der interne Speicher wird auch als Hauptspeicher bezeichnet  Er beinhaltet ei   nen fest programmierten Teil  Read Only Memory   ROM  und einen frei pro   grammierbaren Teil  Random Access Memory   RAM   Bei DOS Rechnern ist  der ROM klein gehalten  ca  16 Kbyte   bei Apple  Rechnern oder Atari Rech   nern liegt er bei ca  200 Kbyte  Im ROM sind die Teile programmiert  die f  r die  Inbetriebnahme des Rechners notwendig sind  Der frei programmierbare Spei   cher  RAM  ist bei DOS Rechnern in mehrere Bereiche aufgeteilt  Es wird un   terschieden in Hauptspeicher  Expanded Memory und Extended Memory  vgl   Bild 2 5   DOS Rechner k  nnen vom Betriebssystem aus gesehen nur 640 Kby   te verwalten     17    HARD  UND SOFTWARE               4 GB 80386 80486  16 MB 80286  1 MB 8086 8088    Expanded  Memory          Bild 2 5 Aufteilung des Arbeitspeichers  Dic     Neuere Software  insbesondere kombinierte Programme ben  tigen deutlich  mehr Arbeitsspeicher  Dazu werden dann entweder der Expanded Memory  oder der Extended Memory verwendet  je nachdem f  r welchen Speicher das  Programm ausgelegt
135. den     Als FaSi kann man davon ausgehen  dass man f  r ein Rechnernetz selbst nicht  verantwortlich ist  jedoch in der Lage sein sollte  dieses anzuwenden und die  vorhandenen M  glichkeiten kennen sollte  Man f  hrt in der Regel als FaSi Net   ze nicht selbst ein  sondern bekommt dergleichen am Arbeitsplatz vorgegeben   bzw  bekommt einen Anschluss an diese   wenn sie vorhanden sind    Gesetzt den Fall  ein Netz  es wird auch von Rechnerverbund gesprochen  ist  nicht vorhanden und soll eingef  hrt werden  Dies ist dann eine Aufgabe  bei der  sich die FaSi mit einschalten sollte   auch im Eigeninteresse  um m  glichst viele  Vorteile aus einem Netzbetrieb zu haben  Daneben sollte die FaSi etwas auf die  anfallenden Probleme der Datensicherheit und des Datenschutzes achten  an  sich Aufgabe des Datenschutzbeauftragten     Daher sollte die FaSi neben den schon erw  hnten Zielen eines Rechnernetzes  auch etwas   ber die Rechnernetze selbst wissen    Vier verschiedene Netzwerkklassen k  nnen unterschieden werden     Gliederungsgrundlage ist die nat  rliche Ausdehnung der Netze     GAN   Global Area Network  Dieses Netz arbeitet weltumspannend und verbindet die Rechner auf ver   schiedenen Kontinenten miteinander    blicherweise verwendet dieses Netz    25  HARD  UND SOFTWARE    einen Satelliten zum Datentransport  GAN Netze k  nnen sowohl   ffentliche  Netze als auch firmeneigene Netzwerke sein  zum Beispiel VNET von IBM    WAN   Wide Area Network   Mit diesem Netz sind die Rech
136. den Ruf nicht zu verleren  Firmenimage   kann es  notwendig sein  auch Arbeiten  die nicht unbedingt EDV Einsatz erfordern   mittels EDV durchzuf  hren    e Um die Modernit  t der Firma zu wahren  ist nach allgemeiner Auffassung ein  EDV  Einsatz   auch im Arbeitsschutz   unvermeidbar    e Fine in dieser Richtung ausgepr  gte Firmenphilosophie ist weiterer Anlass   auch hier geht es um den Ruf der Firma    Hinzu k  nnen noch externe Gr  nde kommen wie rechtliche Anl  sse    Erwartungen von Gesch  ftspartnern und Art und Weise der externen   Datenlieferungen    Die Bearbeitung der Frage  ob EDV f  r die Arbeitsschutzabteilung beschafft   und eingef  hrt werden soll  ist in der Regel die Vorstufe zur Pr  misse  dass   EDV beschafft wird  Bei Vorhandensein zwingender externer und oder   au  er  konomischer Anl  sse zur Beschaffung von EDV kann von der Pr  misse   der EDV Einf  hrung ausgegangen werden  In vielen F  llen handelt es sich      nur    um eine Anpassung und oder Erweiterung des vorhandenen Systems    Aber auch in diesen F  llen sollte man sich mit obigen Fragen und Themen   auseinandersetzen  Dies ist auch ein guter Anlass  eine Ist Analyse des   Arbeitsbereichs der Arbeitsschutzabteilung  der Fachkraft f  r Arbeitsicherheit   durchzuf  hren  falls das noch nicht aus anderem Anlass geschehen ist     62 Systemanalyse   Die Ist Analyse des Aufgabenbereichs und Aufbaus der Arbeitsschutzab   teilung des Aufgabenbetreichs der Fachkraft f  r Arbeitssicherheit kann auch als
137. den muss  Typisches Beispiel f  r ein kommando orientier   tes System ist MS DOS bis ausschlie  lich Version 4 01  Ab dieser Version wird  auch eine Men  f  hrung angeboten  Ein anderes Beispiel ist UNIX  Aber auch  hierf  r wird mittlerweile eine graphische Benutzeroberfl  che angeboten  Das  typische Beispiel f  r eine graphische Oberfl  che ist das Betriebssystem der Ap   ple Macintosh Rechner     23  HARD  UND SOFTWARE    Folgende Betriebssysteme wurden werden f  r Rechner der PC Klasse angebo   ten     e MS DOS  Microsoft Disc Operating System     e PC DOS  Personalcomputer Disc Operating System    e DR DOS  Digital Research Disc Operating System    e OS 2  Operating System    e GEM  Graphics Enviroment Manager  und WINDOWS  ben  tigen bei   de DOS    e Unix  Linux    e Hoerstellerabh  ngige Systeme wie von Apple Macintosh  Commodore  und Atari          Betriebssysteme             Einplatzsystem  Single User    Mehrplatzsystem  Multi User             Einaufgaben  Mehraufgaben    Einaufgaben  Mehraufgaben   system system system system   Single Tasking   Multi Tasking    Single Tasking   Multi Tasking              Bild 2 10 Klassifizierung der Betriebssysteme  Dic           2 5 Netzwerke  vgl  Dic und Tro    Als Fachkraft f  r Arbeitssicherheit wird man in manchen F  llen f  r seine Arbeit  Daten ben  tigen  von denen bekannt ist  dass sie auf einem anderem Rechner  abgespeichert sind  Es kann vorkommen  dass diese Daten nicht auf Papier be   n  tigt werden  sondern als Da
138. der Besch  ftigten zu treffenden  Ma  nahmen k  nnen jedoch in Teilbereichen gleichzeitig dem Schutz der  Nachbarschaft dienen          TRGS 300    In den einzelnen technischen Regeln wird das gef  hrdungsfreie Arbeiten mit  einzelnen Stoffen und Stoffgruppen in verschiedenen Situationen beschrieben   In der TRGS 200 zum Beispiel sind Methoden zur Einstufung und  Kennzeichnung von  gef  hrlichen  Stoffen und Zubereitungen beschrieben  In  der TRGS 220 beispielsweise wird der Aufbau und Inhalt eines  Sicherheitsdatenblattes geregelt  Die TRGS 222 gibt die Einteilung der  Gefahrstoffe wieder  In den TRGS 514 und 515 wird beschrieben wie  gef  hrliche Stoffe gelagert werden und ein Lagerbrand in solch einem  Gefahrstofflager verhindert werden kann  Schlie  lich werden in der TRGS 555  die Inhalte und Anforderungen einer Betriebsanweisung in ihren Einzelheiten  festgelegt     7 2 Wichtige Termini zum Thema Gefahrstoffe   Im Gefahrstoffrecht als auch bei der sonstigen Arbeit mit Gefahrstoffen werden  verschiedene Termini benutzt  deren Kenntnis von jeder FaSi erwartet wird und  deren Kenntnis auch in den Gefahrstoffprogrammen vorausgesetzt wird  Die  wohl wichtigsten Termini werden hier in ihren Definitionen wiedergegeben  Wie  sie ermittelt und verwendet werden  wird hier nicht beschrieben  wenn es nicht  aus der Definition ersichtlich ist  Dies  um nicht zu sehr das eigentliche Thema  des Buches zu verlassen     7 2 1 MAK   TRK  und BAT Wert     Der MAK Wert  Anm   maximale Arbe
139. der Erstentsch  digung des Unfalls immer ein l  ngerer  Zeitraum liegt  Dies kann auch f  r den t  dlichen Unfall zutreffen    Als geeigneter Ma  stab f  r die Unfallschwere ist aus mathematisch statistischer  Sicht die Anzahl der Ausfalltage anzusehen  Schulz 1973  S  62   Der Vorteil  liegt darin  dass die Zahl der ausgefallenen Arbeitstage messbar ist  Dadurch  k  nnen die Unf  lle beliebig in Klassen eingeteilt werden  was im Extremfall zu  einer Klassenbreite von einem Tag f  hren kann  In der Praxis ist die  Verwendung der Zahl der Ausfalltage als Ma  stab der Unfallschwere nicht  unproblematisch  So k  nnen Untersuchungen erst dann durchgef  hrt werden   wenn die Verletzten wieder arbeitsf  hig sind und somit die Anzahl der Ausfall   tage feststeht  Ferner k  nnen gleichartige Verletzungen je nach k  rperlicher  Konstitution des Verletzten    rztlicher Betreuung  Einsch  tzung des  behandelnden Arztes hinsichtlich der Arbeitsf  higkeit  Art der T  tigkeit des  Verletzten usw  zu verschieden langen Ausfallzeiten f  hren  Bei einem t  dlichen  Unfall wird f  r die Ausfallzeit ein fester Wert von 6000 bzw  7500 Tagen  eingesetzt  Schulz 1973  S  65   Ein weiteres Problem ist die Bewertung von    168  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    Unf  llen mit Verlust bzw  st  ndiger Minderung der Erwerbsf  higkeit  Trotz der  genannten Probleme ist die Anzahl der Ausfalltage der geeignetste der f  r die  Unfallschwere verwendbaren Ma  st  be  da dam
140. dererkennbare    u  ere Form der W  rter ist Wert zu legen  Ganzwortlesen       Kru  S  19     3 2 8 Zeichenstabilit  t   Zitterbewegungen  werden als Jitter bezeichnet  der Zeichen mindern die  Zeichensch  rfe  sie st  ren die Fixation der Zeichen und ab  Jitter sind im  peripheren Schfeld eher wahrzunehmen als im zentralen Schfeld  Bei neueren  Monitoren ist dies normalerweise eine unbekannte Erscheinung  es sei denn    u  ere Magnetfelder beeinflussen den Bildschirm       Empfehlungen    Gute Bildschirme weisen praktisch kein  Jitter    auf  Bewegt sich das Bild  dennoch  sind in der Regel   u  ere Magnetfelder  L  ftermotoren  Lautsprecher   sonstige elektrische Ger  te  die Ursache  die es zu beseitigen gilt      Kru  S  19     3 2 9 Zeilenabstand   H  ufig f  llt es schwer  vom Ende einer Zeile ausgehend zum Anfang der  n  chsten Zeile zu finden  Dies tritt bei unstrukturierten Texten auf  Auch  einzeilige oder noch geringere Zeilenabst  nde erschweren diesen Wechsel   Besonders problematisch ist dies  wenn bei der Arbeit am Rechner dauernd  zwischen Beleg und Bildschirm gewechselt werden muss  Die Arbeit erleichtern  kann ein gr    erer Zeilenabstand  der folgende Bedingung erf  llt      d 2  1 gt  0 05     d   Zeilenabstand in mm  z   Zeichengr    e in mm  1  Zeilenl  nge in mm        Empfehlung    Ein ausreichender Zeilenabstand ist besonders bei Korrekturaufgaben am  Bildschirm einzuhalten  F  r die Fehlersuche in Texten ist nur 1 5 bis 2 zeilige  Schreibweise geeig
141. die Erstellung der Vorgaben der Schulung der  Mitarbeiter zum Thema Datenschutz  Dazu geh  ren auch Unterweisungen  am Arbeitsplatz sowie Einzel  und Gruppengespr  che  die Verst  ndnis f  r  die Belange des Datenschutzes wecken sollen     gt Die Beratung z B  der Personalabteilung bei der Einstellung von Personen   die in der Datenverarbeitung t  tig sein sollen      gt  Verschaffen eines   berblicks  wo im Unternehmen welche Daten verarbeitet  werden    Verschaffen eines   berblicks   ber die f  r das Unternehmen in Betracht  kommenden Datenschutzvotschriften    Ausf  hrliche Informationen zu den Aufgaben eines Datenschutzbeauftragten   enth  lt das Handbuch von Koch    Der betriebliche Datenschutzbeauftragte       Dieses Buch wird von der GDD empfohlen und enth  lt weitere wertvolle   Hinweise zu den Aufgaben  aber auch zu den Anforderungen an und   Voraussetzungen der betrieblichen Datenschutzbeauftragten     4 4 Ma  nahmen zum Datenschutz und zur Datensicherheit   Im Prinzip k  nnen vier Ebenen der Datenverarbeitung und  kommunikation   unterschieden werden    1  Gro  rechner  Rechenzentrums Organisation    2  Abteilungsrechner  hochleistungsf  hige Computer  die   meist ohne eigene  Bediener   in der Fachabteilung betrieben werden   oft als Work Station  bezeichnet    3  Arbeitsplatzrechner  Personal Computer  Laptops    4  Netzwerke  Zusammenschluss aus PCs und oder Workstations und oder  Gro  rechner     77  DATENSCHUTZ UND DATENSICHERHEIT    Von der vorhandenen Ebene
142. dieser Studie betont  jedoch  dass diese Zahlen keinen Aufschluss dar  ber geben  welche Schicht am  gefahrtr  chtigsten ist  Es lagen n  mlich keine Angaben zur Schichtbesetzung  und zur Arbeitsbelastung des Einzelnen vor   Wer  S  166    Auch ein Einfluss der Jahreszeiten  Monate  l  sst sich nachweisen  im Winter  die wenigsten  im Herbst die meisten Unf  lle   ohne dass brauchbare  Folgerungen f  r die praktische Unfallverh  tungsarbeit gezogen werden k  nnen   Hier werden die Schwankungen mit den unterschiedlichen Expositionszeiten  begr  ndet  die von Auftragsvolumen  Ferienzeiten und der Witterung abh  ngen   Nach Skiba haben monatliche Auswertungen f  r den Betrieb nur einen    bersichts   Vergleich  und Kontrollzweck   Ski  S  57    Lebensalter  Betriebsalter  besser  Betriebszugeh  rigkeitsdauer   Arbeitsplatz   erfahrung  Staatsangeh  rigkeit  Geschlecht und Beruf werden als personen   gebundene Umst  nde betrachtet  Zu Beruf merkt Patrzek an  dass dieses  Merkmal in der ihm vorliegenden Literatur wenig in Erscheinung tritt und daher  nur f  r eine   bersichtsstatistik von Interesse ist   Pat  S  39    Im Lebensalter spiegelt sich h  ufig die Lebens  und Berufserfahrung  der  berufliche Werdegang und eine gewisse Routine wieder  Es wurde festgestellt   dass die Unfallh  ufigkeit bei j  ngeren Arbeitnehmern gr    er ist als bei   lteren  Arbeitnehmern  bei   lteren Arbeitnehmern nimmt jedoch die Unfallschwere zu   Diese Feststellungen gelten jedoch als nicht sehr au
143. dieses Gesetz gesch  tzten  personenbezogenen Daten  die nicht offenkundig sind  durch  unrichtige Angaben erschleicht    2  entgegen    16 Abs  4 Satz 1     28 Abs  4 Satz 1  auch in  Verbindung mit   29 Abs  3    39 Abs  1 Satz 1 oder    40 Abs  1  die   bermittelten Daten f  r andere Zwecke nutzt  indem er sie an  Dritte weitergibt  oder   3  entgegen    30 Abs  1 Satz 2 die in   30 Abs  1 Satz 1 bezeichneten  Merkmale oder entgegen    40 Abs  3 Satz 3 die in   40 Abs  3 Satz  2 bezeichneten Merkmale mit den Einzelangaben zusammenf  hrt    Handelt der T  ter gegen Entgelt oder in der Absicht  sich oder einen   anderen zu bereichern oder einen anderen zu sch  digen  so ist die Strafe   Freiheitsstrafe bis zu zwei Jahren oder Geldstrafe    Die Tat wird nur auf Antrag verfolgt     252    ANHANG ZU KAPITEL 4    S 44  Bu  geldvorschriften    D    2    Ordnungswidrig handelt  wer vors  tzlich oder fahrl  ssig    de    entgegen 29 Abs  2 Satz 3 oder 4 die dort bezeichneten Gr  nde  oder die Art und Weise ihrer glaubhaften Darlegung nicht  aufzeichnet    entgegen    32 Abs  1  auch in Verbindung mit Absatz 4  eine  Meldung nicht oder nicht rechtzeitig erstattet oder entgegen      32 Abs  2  auch in Verbindung mit Absatz 4  bei einer solchen  Meldung die erforderlichen Angaben nicht  nicht richtig oder nicht  vollst  ndig mitteilt    entgegen    33 Abs  1 den Betroffenen nicht  nicht richtig oder  nicht vollst  ndig benachrichtigt    entgegen    35 Abs  5 Satz 3 Daten ohne Gegendar
144. dnung und den sonst geltenden  Arbeitsschutz  und Unfallverh  tungsvorschriften entsprechen  d h   bestimmte Mindestanforderungen m  ssen erf  llt sein      gt Um Behinderten die Arbeit an Bildschirmarbeitspl  tzen zu erm  glichen   k  nnen diese unter Ber  cksichtigung der Belange und F  higkeiten der  Betroffenen von den oben angegebenen Regeln abweichen     gt Eine Arbeitsplatzanalyse ist durchzuf  hren        gt Arbeitsablauf und Pausen m  ssen so gestaltet sein  dass durch andere  T  tigkeiten oder Pausen die Arbeitszeit am Bildschirm eine angemessene  Dauer nicht   berschreitet  Vorgeschlagen werden daher eine Mischt  tigkeit   wenn dies nicht durchf  hrbar ist  h  ufigere kleine Pausen einplanen      gt  Augen und Sehverm  gen der Mitarbeiter m  ssen untersucht werden    Es besteht eine Unterrichtungs  und Unterweisungspflicht des Arbeitgebers   Dies wird in der Regel als Schulungspflicht interpretiert  Auch das Gew  hren  von Zeit zum Kennenlernen und Vertrautmachen mit der Hard  und  Software  den Hilfsmitteln und der sonstigen B  roeinrichtung geh  rt dazu     gt Sanktionen  Bu  gelder  Freiheitsstrafen  bei Nichtbeachten der Verordnung  werden angedroht    Bildschirmarbeitsplatzanalysen k  nnen von internen Mitarbeitern durchgef  hrt   werden  sofern sie   ber die erforderliche Sachkunde verf  gen  Sofern eine   Fachkraft f  r Arbeitssicherheit nicht ohnehin schon mit der Beurteilung der   Bildschirmarbeitspl  tze betraut war  sp  testens seit in Kraft treten diese
145. dschirm soweit wie m  glich vermieden werden  Die Fenster m  ssen  mit einer geeigneten verstellbaren Lichtschutzvorrichtung ausgestattet    201  ANHANG ZU KAPITEL 3    sein  durch die sich die St  rke des Tageslichteinfalls auf den  Bildschirmarbeitsplatz vermindern l  sst    4  Bei der Gestaltung des Bildschirmarbeitsplatzes ist dem L  rm  der durch  die zum Bildschirmarbeitsplatz geh  renden Arbeitsmittel verursacht wird   Rechnung zu tragen  insbesondere um eine Beeintr  chtigung der  Konzentration und der Sprachverst  ndlichkeit zu vermeiden    5  Die Arbeitsmittel d  rfen nicht zu einer erh  hten W  rmebelastung am  Bildschirmarbeitsplatz f  hren  die unzutr  glich ist  Es ist f  r eine  ausreichende Luftfeuchtigkeit zu sorgen    6  Die Strahlung muss   mit Ausnahme des sichtbaren Teils des  elektromagnetischen Spektrums   so niedrig gehalten werden  dass sie f  r  Sicherheit und Gesundheit der Benutzer des Bildschirmger  tes  unerheblich ist     Zusammenwirken Mensch   Arbeitsmittel   1  Die Grunds  tze der Ergonomie sind insbesondere auf die Verarbeitung  von Informationen durch den Menschen anzuwenden    2  Bei Entwicklung  Auswahl  Erwerb und   nderung von Software sowie bei  der Gestaltung der T  tigkeit an Bildschirmger  ten hat der Arbeitgeber den  folgenden Grunds  tzen insbesondere im Hinblick auf die  Benutzerfreundlichkeit Rechnung zu tragen    2 1  Die Software muss an die auszuf  hrende Aufgabe angepa  t sein    2 2  Die Systeme m  ssen den Benutzern Angabe
146. e   rung  die zentral  durch einen eigenen Knotenrechner  oder dezentral   durch die Zusammenarbeit aller Knotenrechner  erfolgen kann    Lokale Netze haben im Vergleich zu Fernnetzen eine recht einfache Topo   logie ohne solche Knotenrechner  Stattdessen sind alle beteiligten Statio   nen an ein und dasselbe   bertragungsmedium gekoppelt und  jeder kann  mit jedem  Daten austauschen  Aus diesem Grund ben  tigen lokale Netze  keine Flusssteuerung im eigentlichen Sinn  Die allerdings noch erforderli   chen Kontrollen  wer das   bertragungsmedium wann benutzen darf  wer   den lokal unter der Steuerung eines entsprechenden Zugriffsverfahrens  von den einzelnen Netzwerkstationen   bernommen  Durch dieses Zu   griffsverfahren wird festgelegt  wer    29  HARD  UND SOFTWARE    Daten senden darf    wann diese Daten gesendet werden d  rfen    wer diese Daten empfangen darf und   wann die Daten empfangen werden  d  rfen     Die gebr  uchlichsten Verfahren sind das  Carrier Sense Multiple Access  mit Collision Detection     CSMA CD Verfahren  und das Token Passing   Token Ring     Datenformate   Die   bertragung der Nachrichten innerhalb des Netzes erfolgt in LANs   wie auch in Fernnetzen  praktisch ausschlie  lich in Bl  cken oder  Pake   ten   auch  Frames      Den prinzipiellen Aufbau eines solchen Datenblockes zeigt Bild 2 12  Auf  den ersten Blick einsichtig ist der Zweck derjenigen Komponenten  die  Empf  ngeradtesse  Daten und Pr  fsumme enthalten  Die Absenderadtresse  wird f  r
147. e Anforderungen an die Gestaltung aus der BildschArbV   insbesondere des Anhangs    Beispiele sind    o Texterfassung mit Hilfe von EDV   o Sachbearbeitung mit Computerhilfe   o regelm    ig genutzte  Computer  Arbeitspl  tze von  Au  endienstmitarbeitern im Betrieb   o Leitst  nde   o Computerkassen   o Laufbildbearbeitung    Nicht alle Arbeitspl  tze  die mit Computer und oder Bildschirm ausgestattet  sind und nicht alle Besch  ftigte  die mit EDV arbeiten  fallen unter die  Bestimmungen der Bildschirmarbeitsverordnung  Wenn keine  Gesundheitsgefahren f  r die Besch  ftigten zu erwarten sind  muss der  Arbeitsplatz nicht die Anforderungen der Verordnung erf  llen  Es gelten  weiterhin noch folgende Ausnahmen    e Bedienerpl  tze von Maschinen  Steuereinrichtungen     203  ANHANG ZU KAPITEL 3    e Bedienerpl  tze in Fahrzeugen und anderen Verkehrsmitteln   e Bildschirmger  te f  r die   ffentlichkeit   e ortsver  nderliche Bildschirme die nicht regelm    ig am Arbeitsplatz eingesetzt  werden  wie Laptops  Notebooks   e Rechenmaschinen  Registrierkassen   e Messwertanzeigen  die nur zur unmittelbaren Benutzung des Arbeitsmittels  erforderlich sind   e Bildschirme zur Video  berwachung   e wenn es sich um eine spezielle T  tigkeit oder Behindertenarbeitspl  tze  handelt und der Gesundheitsschutz anders gesichert wird    Die Anforderungen der Buldschirmarbeits Verordnung_gelten f  r alle Besch  ftigten  die  gew  hnlich bei einem nicht unwesentlichen Teil ihrer normalen Arbeit 
148. e Annahme beruht im allgemeinen auf Tierversuchen und oder  sonstigen relevanten Informationen     128  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    Kategorie 3  Stoffe  die wegen m  glicher fruchtsch  digender Wirkung beim Menschen  Anlass zur Besorgnis geben  Aus geeigneten Tierversuchen liegen einige  Anhaltspunkte vor  die jedoch nicht ausreichen  um den Stoff in  Kategorie 2 einzustufen      CSD     7 2 4  Krebserregend     Die Einstufung nach   1 4 2 3 GefStoffV Anhang 1 entspricht der Richtlinie  67 548 EWG und ist damit eine europ  ische Festlegung  Es bedeuten   Kategoriel  Stoffe der Kategorie 1 wirken beim Menschen bekannterma  en  krebserzeugend  Es sind hinreichende Anhaltspunkte f  r einen  Kausalzusammenhang zwischen der Exposition eines Menschen  gegen  ber dem Stoff und der Entstehung von Krebs vorhanden   Kategorie 2  Stoffe der Kategorie 2 sollten f  r den Menschen als krebserzeugend  angesehen werden  Es bestehen hinreichende Anhaltspunkte zu der  begr  ndeten Annahme  dass die Exposition eines Menschen gegen  ber  dem Stoff Krebs erzeugen kann  Diese Annahme beruht im allgemeinen  auf Langzeitversuchen und oder sonstigen relevanten Informationen   Kategorie 3  Stoffe der Kategorie 3 geben wegen m  glicher krebserzeugender  Wirkung beim Menschen Anlass zur Besorgnis  Gen  gend Informationen  f  r eine befriedigende Beurteilung liegen jedoch nicht vor  Aus  geeigneten Tierversuchen liegen einige Anhaltspunkte vor  die jedoch  nicht ausreichen  um den Stoff in Katego
149. e Anzahl der Log in Versuche  die aufgerufenen Programme und  die St  rungen im System erfasst  Um bei Ausfall des Rechners verf  gbar zu  sein  sollten diese Informationen so h  ufig wie m  glich ausgedruckt werden  oder Sicherungskopien erstellt werden  Ein   hnliches  Software   Prinzip wird  mittlerweile bei den meisten Anwendungsprogrammen angewendet  um vier  oder f  nf Arbeitsschritte zu speichern       gt  Automatische Datenpr  fung          Die Datenpr  fung kann  und sollte auch  gleich bei der Eingabe erfolgen  In  der Regel werden hier formaler Aufbau und Plausibilit  t der Daten  nachgepr  ft  Anwendungssoftware sollte auch danach beurteilt werden   welche Pr  fm  glichkeiten sie vorsehen  Aber auch danach sollten Daten  unter folgenden Gesichtspunkten automatisch   berpr  ft werden    Menge der Datens  tze in einer Datei    Aufbau der Datens  tze einer Datei    Gesamtmenge der Daten  Anzahl und Gr    e der Dateien     um z B  Fehler in der Dateiverwaltung zu entdecken  Es gibt hierzu eigene  Pr  fprogramme  die Fehler in der Dateiverwaltung entdecken k  nnen  D h   falls das Rechnerbetriebssystem solche Kontrollen nicht vorgesehen hat   sollten solche Pr  fprogramme angeschafft werden      gt Verschl  sselung von Daten    Gerade bei der Speicherung personenbezogener Daten ist eine  Verschl  sselung aus Datenschutzgr  nden sehr empfehlenswert  Aber auch  bei anderen Daten  die nicht f  r die   ffentlichkeit bestimmt sind  ist die    85  DATENSCHUTZ UND DATENSICHE
150. e Stellen  die selbst oder im Auftrag  personenbezogene Daten verarbeiten  haben die technischen und  organisatorischen Ma  nahmen zu treffen  die erforderlich sind  um die  Ausf  hrung der Vorschriften dieses Gesetzes  insbesondere die in der Anlage zu  diesem Gesetz genannten Anforderungen  zu gew  hrleisten  Erforderlich sind  Ma  nahmen nur  wenn ihr Aufwand in einem angemessenen Verh  ltnis zu dem  angestrebten Schutzzweck steht     236    g10    4     2     3     4           ANHANG ZU KAPITEL 4    Einrichtung automatisierter Abrufverfahren    Die Einrichtung eines automatisierten Verfahrens  das die   bermittlung  personenbezogener Daten durch Abruf erm  glicht  ist zul  ssig  soweit  dieses Verfahren unter Ber  cksichtigung der schutzw  rdigen Interessen  der Betroffenen und der Aufgaben oder Gesch  ftszwecke der beteiligten  Stellen angemessen ist  Die Vorschriften   ber die Zul  ssigkeit des  einzelnen Abrufs bleiben unber  hrt    Die beteiligten Stellen haben zu gew  hrleisten  dass die Zul  ssigkeit des  Abrufverfahrens kontrolliert werden kann  Hierzu haben sie schriftlich    festzulegen    1  Anlass und Zweck des Abrufverfahrens    2  Datenempf  nger    3  Art der zu   bermittelnden Daten    4  nach    9 erforderliche technische und organisatorische  Ma  nahmen     Im   ffentlichen Bereich k  nnen die erforderlichen Festlegungen auch  durch die Fachaufsichtsbeh  rden getroffen werden      ber die Einrichtung von Abrufverfahren ist in F  llen  in denen die in     
151. e einer Datenbank sowie  eines Textverarbeitungsprogramms deutlich erleichtert werden  Hierf  r  werden spezielle fertige L  sungen angeboten  die in der Regel auf  Gefahrstoffdatenbanken zugreifen  H  ufig sind diese Aufgabenteile auch  bereits in den Gefahrstoffdatenbanken enthalten    e Die Einf  hrung    nderung und Verwaltung der Pers  nlichen Schutz   ausr  stung kann gleichfalls mittels einer gew  hnlichen Datenbank und einer  Textverarbeitung vereinfacht werden  Hierf  r wie auch f  r den n  chsten  Unterpunkt werden fertige L  sungen angeboten  die oft Teil eines  Gesamtpaketes zur rechnergest  tzten Arbeitserleichterung einer FaSi sind    e F  r die   berpr  fung von Grundst  cken  Geb  uden  anderen baulichen  Anlagen sowie technischer Anlagen kann ein sogenannter elektronischer  Kalender und eine z B  in einem Textverarbeitungsprogramm erfasste und  gespeicherte Checkliste eine Hilfe sein    e Ein Textverarbeitungsprogramm ist auch sinnvoll als Hilfsmittel beim  Mitteilen der beim Beobachten festgestellten M  ngel  Das Vorschlagen von  Ma  nahmen zur Beseitigung der festgestellten M  ngel kann ebenfalls mittels  eines innerhalb einer Textverarbeitung gespeicherten Formblattes effizienter  gestaltet werden    e Weitere Aufgaben wie Schulung und Betreuung der Sicherheitsbeauftragten   die Zusammenarbeit mit dem Betriebs  Personalrat  dem Betriebsarzt   au  erbetrieblichen Stellen des Arbeitsschutzes usw  k  nnen ebenso durch  den Einsatz einer Textverarbeitung bez  
152. e nicht ein konzernweiter Rechnereinsatz in Erw  gung  gezogen  sondern aufgrund ihrer repr  sentativen Anforderungsstruktur  u a   Unternehmensgr    e  Produktpalette  Organisationsform  die Konzerngesell   schaft Hoesch Hohenlimburg AG f  r dieses Vorhaben ausgew  hlt  Hierf  r    170  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    sprach auch die bei der Hoesch Hohenlimburg AG l  ckenlos vorhandene  Erfassung aller Unfallereignisse als Voraussetzung f  r eine umfassende  rechnergest  tzte Bearbeitung des Unfallgeschehens      RASI    Es wurden die betrieblichen F  hrungskr  fte sowie die betroffenen Mitarbeiter  als auch der Betriebsrat stets informiert und zur Mitarbeit gewonnen  Daher  fand das Projekt eine gute Akzeptanz  Die notwendige Systemanalyse wurde  durchgef  hrt und darauf aufbauend wurde ein f  r damalige Zeiten moderner  PC beschafft  Die ben  tigten Programmteile wurden in der Programmier   sprache Cobol von der Zentralen Datenverarbeitung geschrieben  da zu dieser  Zeit keine ausgereiften Datenbanksysteme angeboten wurden  die auf PCs  lauff  hig waren  Cobol wurde auch daher gew  hlt  da man in der Zentralen  Datenverarbeitung   ber langj  hrige Erfahrungen mit Cobol verf  gte  Da Nicht   EDV Fachleute mit diesem Programm arbeiten sollten wurde nach  f  r diese  Zeit  modernsten software ergonomischen Gesichtspunkten programmiert   Men  technik wurde benutzt  viel Wert wurde auf eine gute Benutzerf  hrung  und eindeutige Maskenausf  h
153. e vereinfachte Unfallursachen   kette dar       In einem Steinkohlenbergwerk mit Schlagwettern wird eine Zigarette   verboten   geraucht und die Kippe achtlos weggeworfen  1   Dadurch entsteht  ein Brand  2   Der Brand l  st eine Methangasexplosion aus  3   Diese wirbelt  Kohlenstaub auf  so dass eine Kohlenstaubexplosion folgt  4   Da die  vorgeschriebene Staubsperre  5  fehlt  pflanzt sich die Kohlenstaubexplosion in  benachbarte Grubenr  ume fort  in denen einige Bergarbeiter verletzt werden   Wenn nun beispielsweise kein explosionsf  higes Methan Luft Gemisch  vorhanden ist  wird die Ursachenkette unterbrochen  der Unfall kann sich nicht  mehr ereignen      Ski  S  33 34     1 2 3 4 5  Zigarette Brand Expl  Gas Kohlenstaub Staubsperre fehlt       Abb  8  Unfallursachenketten  veranschaulicht an Dominosteinen  Skiba 1990  5  33  ver  ndert  nach Heinrich  H  W   Industrial accident prevention   a scientific approach  4  Aufl  New  York   McGraw Hill  1959     Bild 8 1 Unfallursachenkette nach Skiba Heinrich    THEORIE ZU UNFALLDATENERFASSUNGS  UND    BEARBEITUNGSPROGRAMMEN    Die Unfallursachen k  nnen nach unterschiedlichen Kriterien gegliedert werden   Wuppermann  S  34  stellt einige dieser Unfallursachensystematiken vor  F  r die  betriebliche Praxis geeignet  Skiba 1990  S  61  ist eine Untergliederung der  Unfallursachen in die Bereiche     gt Technik    gt  Organisation    gt Verhalten   Am st  rksten ist der Bereich des Verhaltens in der Unfallstatistik repr  senti
154. echtzeitig anbietet     Anhang    ber an Bildschirmarbeitspl  tze zu stellende Anforderungen    Bildschirmger  t und Tastatur   1  Die auf dem Bildschirm dargestellten Zeichen m  ssen scharf  deutlich und  ausreichend gro   sein sowie einen angemessenen Zeichen  und  Z  eilenabstand haben    2  Das auf dem Bildschirm dargestellte Bild muss stabil und frei von  Flimmern sein  es darf keine Verzerrungen aufweisen    3  Die Helligkeit der Bildschirmanzeige und der Kontrast zwischen Zeichen  und Zeichenuntergrund auf dem Bildschirm m  ssen einfach einstellbar  sein und den Verh  ltnissen der Arbeitsumgebung angepasst werden  k  nnen    4  Der Bildschirm muss frei von st  renden Reflexionen und Blendungen  sein     200    ANHANG ZU KAPITEL 3    Das Bildschirmger  t muss frei und leicht drehbar und neigbar sein    Die Tastatur muss vom Bildschirmger  t getrennt und neigbar sein  damit  die Benutzer eine ergonomisch g  nstige Arbeitshaltung einnehmen  k  nnen    Die Tastatur und die sonstigen Eingabemittel m  ssen auf der  Arbeitsfl  che variabel angeordnet werden k  nnen  Die Arbeitsfl  che vor  der Tastatur muss ein Auflegen der H  nde erm  glichen    Die Tastatur muss eine reflexionsarme Oberfl  che haben    Form und Anschlag der Tasten m  ssen eine ergonomische Bedienung der  Tastatur erm  glichen  Die Beschriftung der Tasten muss sich vom  Untergrund deutlich abheben und bei normaler Arbeitshaltung lesbar sein     Sonstige Arbeitsmittel    l     Der Arbeitstisch bzw  die Arbeit
155. egt ist  Zu dieser Klasse ge   h  ren magnetische und optische Wechselplattenlaufwerke  Diskettenlaufwerke    16  HARD  UND SOFTWARE    und Memory Card Drives  Wechselplattenlaufwerke werden gerne verwendet   wenn gro  e Datenmengen von einem Rechner zum anderen transportiert wer   den sollen  ohne ein langwieriges Backup  Sicherungskopie einer gr    eren Da   tenmenge  zu ziehen  Auf dem Markt werden zwei Systeme angeboten    eine handels  bliche Festplatte wird in eine Wechselkassette eingebaut  Die kann  dann komplett ausgetauscht werden    bei der klassischen Wechselplatte wird der Datentr  ger wie eine Diskette in das  Laufwerk geschoben und dann genutzt    Bekannter sind Disketten  Diese wurden im 5 25 Zoll und 3 5 Zoll Format ver   trieben  Man kann sagen  dass das 3 5 Zoll Format die 5 25 Zoll Disketten ver   dr  ngt hat  sie sind kleiner  dadurch handlicher und auch stabiler und k  nnen  mehr Daten speichern  Angeboten werden noch magneto optische Platten   MO Platten   WORM  Write once read multiple   Platten und CD ROMs  read  only memory     Bei MO Platten handelt es sich um l  schbare optische Platten  Hier ist kombi   niert die Unempfindlichkeit optischer Platten  die Wiederbeschreibbarkeit von  Magnetplatten und die Transportierbarkeit von Disketten    WORM Platten und CD ROMs werden nur einmal beschrieben  k  nnen dann  nur noch gelesen werden  Es handelt sich hierbei um Anwendungen der Laser   technik    Das typische Backupmedium ist der Streamer  Hierbei han
156. eigepflicht     Betriebsverfassungsgesetz     Lohnsteuervorschriften    Statistikgesetze     Sozialgesetzb  cher     Zivilprozessordnung  vgl  hierzu GDD  S  12 und 13    Das Gesetz ist in sechs Abschnitte gegliedert    1  Allgemeine Vorschriften  Aufgabenbereich  Definitionen  Rechte der von der  Datenverarbeitung Betroffenen    2  Vorschriften f  r die Datenverarbeitung der Beh  rden und sonstigen   f   fentlichen Stellen   3  Vorschriften f  r die Datenverarbeitung nicht   ffentlicher Stellen und    ffentlich rechtlicher Wettbewerbsunternehmen f  r eigene Zwecke und die  gesch  ftsm    ige Datenverarbeitung   4  Sondervotschriften  Wissenschaft  Mediennutzung  Geheimnisschutz      Straf  und Bu  geldvorschriften   6    bergangs  und Schlussvorschriften    vi    4 3 1 Zweck und Anwendungsbereich des Gesetzes    1 BDSG   Aufgabe und Gegenstand des Gesetzes ist der Datenschutz  das Ziel ist nicht  der Schutz der Daten als Selbstzweck  sondern der Schutz der  Pers  nlichkeitsrechte des Einzelnen vor dem Missbrauch seiner pers  nlichen  Daten  Geregelt werden Erhebung  Verarbeitung und Nutzung  personenbezogener Daten  Unter personenbezogenen Daten versteht man z B   Einzelangaben  also in der Regel keine Summendaten    ber    pers  nliche Verh  ltnisse  z B  Familienstand  Geburtsdatum    sachliche Verh  ltnisse  z B  Besitz  Vertr  ge     einer bestimmten  z B  namentlich benannten    einer bestimmbaren  z B    ber Personalnummer erkennbaren    nat  rlichen Person  z B  Arbei
157. ein Bildschirmger  t  benutzen     Die beschriebenen Ausnahmen sind eine Auslegung des Gesetzestextes  aber  nicht im Gesetz selbst bestimmt     e Besch  ftigte die t  glich weniger als 5  25   ihrer normalen Arbeitszeit  ein Bildschirmger  t benutzen   e Besch  ftigte f  r deren T  tigkeit das Bildschirmger  t nicht zwingend ist     die daf  r keine besonderen Kenntnisse ben  tigen  denen dabei auch  keine Aufmerksamkeit abverlangt wird oder die nie ununterbrochen  mindestens eine Stunde t  glich am Bildschirm arbeiten        Auslegung des Gesetzestextes nach HBV    Die HBV geht davon aus  dass    Bildschirme  die direkt an einer Maschine oder  einem Arbeitsmittel allein zu deren Benutzung angebracht sind  nicht unter die  Verordnung fallen  dagegen aber Bildschirme zur Steuerung oder   berwachung  von verfahrenstechnischen Anlagen     HBV     Nach HBV ist der Gesetzestext zur Definition von Besch  ftigen im Sinne der  Bildschirmarbeitsverordnung nicht eindeutig  Der Satz   Gew  hnlich bei einem  nicht unwesentlich Teil der normalen Arbeit   erfordert eine Interpretation  Die  HBV greift hierzu auf parallele Regelungen im nationalen Recht zur  ck     Im  Wahlrecht sind Parteien nicht unwesentlich  wenn sie 5  der Stimmen haben     204  ANHANG ZU KAPITEL 3    im Aktienrecht sind Aktion  re nicht unwesentlich  die wenigstens 10  der  Stimmen haben  im GmbH Recht gibt es Grenzen von 10    25   Gehen wir  davon aus  dass irgendwo zwischen 5  bis 25  der Arbeitszeit auch die Gren
158. einer FaSi                               4  Entwicklung der rechnergest  tzten Arbeitssicherheit                         5    2 Hardware und Betriebssysteme      ussscssssessnnunssssessssesssnnnssssssessesessnnsnssssssssssssunnnsnsssene I    22   2 2  2 3    2 4  25    2 6    Eingabeger  te uch 9  AUSgaDepet  le  nenn 11   elgefillicher Rechners 22  4  14  2 31 Massenspeicher sense 15  2 9 2 Interne  Speicher 2 0  ne en elle 16  2 3 3 Prozessoren und Coprozessoren     essesssesessenensesnenenseneennnsennnnenn 17  234  Schtiilsiellen va  2 ee 20  2 35  Graphikkarlen  seen een ee le 21  Betriebssysteme ee RER 21  Netzwerken ee ee an 23  2 5 1 Kennzeichen lokaler Netzwerke  LAN     26  2 5 2 Aufgaben lokaler Netzwerke    Mae 30  Das Internet 2 2 ee ee 32  2 6 1 Details zu Electronic Mail  E Mail  email                   nee  33  2 6 2 Details zum World Wide Web  WWW       useeeeesesnsenennen 34    2 6 3 Sicherheit bei Gebrauch des Internet                   22000002ennnneeeeennnnnen 35    vi    INHALTSVERZEICHNIS    3 Ergonomie am Bildschirmarbeitsplatz         sssssssssssssssssmununsssssssssssessssssssssssenee 7    3 1 Rechtsgrundlagen der Bildschirmarbeitspl  tze                            39  3 1 1 Deutsche Vorschriften und Normen            eeenne 39  3 1 2 Europ  isches Recht nee aneeeneriet 40  3 1 3 Bildschirmarbeits Verordnung                    eeeenennenn 40   3 2 Die Beurteilung von Bildschirmen                u  0sssssseenseeesneeeenennnn 42  3 l ATC der Anzeige 2  4
159. eit noch die  Unrichtigkeit feststellen l  sst   Personenbezogene Daten  die unrichtig sind oder deren Richtigkeit  bestritten wird  m  ssen bei der gesch  ftsm    igen Datenspeicherung zum  Zwecke der   bermittlung au  er in den F  llen des Absatzes 2 Nr  2 nicht  berichtigt  gesperrt oder gel  scht werden  wenn sie aus allgemein  zug  nglichen Quellen entnommen und zu Dokumentationszwecken  gespeichert sind  Auf Verlangen des Betroffenen ist diesen Daten f  r die  Dauer der Speicherung seine Gegendarstellung beizuf  gen  Die Daten  d  rfen nicht ohne diese Gegendarstellung   bermittelt werden   Von der Berichtigung unrichtiger Daten  der Sperrung bestrittener Daten  sowie der L  schung oder Sperrung wegen Unzul  ssigkeit der Speicherung  sind die Stellen zu verst  ndigen  denen im Rahmen einer regelm    igen  Daten  bermittlung diese Daten zur Speicherung weitergegeben werden   wenn dies zur Wahrung der schutzw  rdigen Interessen des Betroffenen  erforderlich ist   Gesperrte Daten d  rfen ohne Einwilligung des Betroffenen nur    bermittelt oder genutzt werden  wenn  1  es zu wissenschaftlichen Zwecken  zur Behebung einer  bestehenden Beweisnot oder aus sonstigen im   berwiegenden    249  ANHANG ZU KAPITEL 4    Interesse der speichernden Stelle oder eines Dritten liegenden  Gr  nden unerl  sslich ist und   2  die Daten hierf  r   bermittelt oder genutzt werden d  rften  wenn  sie nicht gesperrt w  ren     Dritter Unterabschnitt  Beauftragter f  r den Datenschutz  Aufsichtsbe
160. eiten mit einem Flammpunkt  zwischen 21 und 55 Grad C    A HI  Mit Wasser nicht oder nur teilweise mischbare Fl  ssigkeiten mit einem Flammpunkt  zwischen 55 und 100 Grad C    B  F  r mit Wasser bei 15 Grad C in jedem Verh  ltnis mischbare Fl  ssigkeiten mit  einem Flammpunkt unter 21 Grad C    Bedauerlicherweise sind diese Definitionen nicht mit der Abgrenzung der   Gefahrensymbole F  leicht entz  ndlich  und F   hochentz  ndlich  identisch    Eine Kennzeichnungspflicht nach der VbF besteht in erster Linie f  r Anlagen   zur Lagerung  Abf  llung oder Bef  rderung von brennbaren Fl  ssigkeiten  In   chemischen Laboratorien ist diese Kennzeichnung daher im allgemeinen nicht   notwendig      CSD     133  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    7 3 5 Weitere  oft verwendete Kennzeichnungen      UN Nummer   Das Experten Komitee der Vereinten Nationen  UN  gibt Empfehlungen f  r  alle Verkehrstr  ger heraus  betreffend die Einstufungen von gef  hrlichen  G  tern zu Iransportzwecken  Sie werden fortlaufend nummeriert   Unterschiedliche UN Nummern bei dem gleichen Artikel k  nnen sich aus  terminlichen oder technischen Gr  nden ergeben  Im Luftversand kann u U   anstelle der UN Nr  eine ID Nr  Verwendung finden     Beispiel  UN 1889   Bromzyan    EG Nummer   Diese Nummer wird von der EG Kommission zur Einstufung  Verpackung und  Kennzeichnung gef  hrlicher Stoffe vergeben  Bei Zubereitungen und  Mischungen wird jeweils die Zuordnung nach der haupts  chlichen Komponente  getroffen  Letzt
161. eiter  die personenbezogene Daten   auch nur als Teil ihrer Arbeit    in oder aus Dateien im Sinne des Gesetzes verarbeiten und oder nutzen  sind  auf das Datengeheimnis zu verpflichten  Sie haben also   ber die  personenbezogenen Daten  die ihnen aufgrund ihrer T  tigkeit bekannt wurden   Stillschweigen zu bewahren  Dies sind insbesondere       Mitarbeiter in allen Bereichen  in denen PCs im Einsatz sind    Mitarbeiter der Rechenzentren    Mitarbeiter in Fachabteilungen mit personenbezogenen Daten wie z B     e Personalleitung  Lohn  und Gehaltsabrechnung  Zeitwirtschaft   e Verkauf  Marketing  Werbung   e Einkauf   e Controlling     GDD  S  17     4 3 5  Unabdingbare Rechte des Betroffenen    6       6 Bundesdatenschutzgesetz ist im Zusammenhang mit den      19  20  34 und   35 zu sehen  Die in diesen    beschriebenen Rechte k  nnen nicht durch   Rechtsgesch  fte aufgehoben oder beschr  nkt werden    Nach diesen      hat jeder das Recht auf Auskunft   ber     die Daten  die zu seiner Person gespeichert sind und   ber     die regelm    igen Empf  nger dieser Daten im Falle automatischer  Datenverarbeitung    Jeder Betroffene hat au  erdem das Recht auf Korrektor der Daten  wenn     sie unrichtig sind  das hei  t sowohl der Betroffene als auch die  speichernde Stelle haben die gespeicherten Daten als falsch erkannt    Der Betroffene kann eine Sperrung der Daten verlangen  wenn     sich weder Richtigkeit noch Unrichtigkeit der Daten feststellen lassen   und oder     die urspr 
162. eitsverteilung  Zur graphischen  Darstellung benutzt man oft Stabdiagramme  Kreissektorendiagramme und  Histogramme bei klassifizierten Daten      gt  Lageparameter      Zu den Lageparametern z  hlen der Modalwert  oder h  ufigster oder dichtester  Wert   der Median  oder Zentralwert   das arithmetische Mittel  im Alltag meist  als Durchschnittswert bezeichnet  und das geometrische Mittel  Diese  statistischen Gr    en sollen anhand eines einfachen Beispiels veranschaulicht  werden    Ausgegangen werden soll von 6 Unf  llen mit 30  11  22  69  7 und 5 Aus   falltagen  Das arithmetische Mittel der Ausfalltage  mittlere Anzahl von  Ausfalltagen  wird dadurch ermittelt  dass die Ausfalltage der einzelnen Unf  lle  addiert werden und diese Summe durch die Anzahl der Unf  lle dividiert wird     A i 1  n    Mit den Zahlen aus dem Beispiel wird ein Mittelwert von 24 Tagen Ausfallzeit  ermittelt     30  11 22 69 7 5  Pa Ze    Hat sich zus  tzlich noch ein t  dlicher Unfall ereignet  der mit einer sehr hohen  Zahl von Ausfalltagen  z B  7500 Tage  vgl  dazu Schulz  S  70  bewertet wird     152  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    dann liegt das arithmetische Mittel der Ausfalltage erheblich h  her       T  ro N ne    Die Auswirkung von extremen Werten wird vermindert  wenn statt des  arithmetischen Mittelwertes der Median herangezogen wird  Dazu werden die  vorliegenden Werte   im Beispiel die Zahlen der Ausfalltage   aufsteigend  sortiert und der Wert
163. eitungen bilden einen sogenannten Bus  vgl  Bild 2 6   Der  Datenbus transportiert die Datenmengen  der Datenbus bestimmt also die  Leistungsf  higkeit des Rechners     Mikro  Adre  bus  prozessor Datenbus   CPU  or Steuerbus    Tastatur  Bildschirm   Schnittstelle     l Schnittstelle    Nicht  Arbeits     fl  chtiger speicher  Speicher    RAM     Schnittstelle  Externer  Speicher    Drucker   Schnittstelle            Bild 2 6 Der Systembus  Dic     19  HARD  UND SOFTWARE    Die Zuordnung der Daten an den gew  nschten Ort geschieht   ber den Adress   bus  der Steuerbus regelt die Aktivit  ten der Peripherie  Die Busbreite wird in  Bit angegeben  Eine Leitung entspricht einem Bit  Je mehr parallele Leitungen   man spricht auch von der Breite  solch ein Bus hat  desto leistungsf  higer ist  der Prozessor  Hierbei muss dann unterschieden werden zwischen internem Bus  und externen Bus  die nicht immer gleich ausgelegt werden  Die interne Busbrei   te pr  gt auch die verarbeitbare Wortl  nge  Da zur Darstellung eines Zeichens 8  Bit ben  tigt werden  kann die interne Busbreite nur acht Bit oder ein vielfaches  von 8 Bit   1 Byte sein  Das Spektrum der Prozessoten  die in PCs verwendet  werden  reicht von einem Byte  8 Bit  bis acht Byte  64 Bit   Der Systemtakt der  Prozessoren wird bereits bei der Fertigung auf eine bestimmte Frequenz be   schr  nkt  Je h  her der Systemtakt ist  desto schneller k  nnen Prozessorbefehle  abgearbeitet werden  In Bild 2 7 sind verschiedene Prozesso
164. eldepflichtigen Arbeitsunf  llen  kann mit Hilfe einer Textverarbeitung ebenso  rationalisiert werden    Dieser letztgenannte Aufgabenbereich  Unfalldatenerfassung und  bearbeitung     war der Ausgangspunkt f  r die Entwicklung eigenst  ndiger Software  welche die  Arbeit der FaSi erleichtern soll     1 5  Entwicklungsgeschichte der rechnergest  tzten Arbeitssicherheit   Die Anwendung der EDV im Arbeitsschutz begann sich Mitte der achtziger  Jahre immer st  rker durchzusetzen  Dokumentiert liegt dies vor f  r das System  der  Rechnergest  tzten Arbeitssicherheit  RASD    der Hoesch AG  Die  Entwicklung und Einf  hrung als auch die Gr  nde der Entwicklung sowie die  Hintergr  nde zur Entwicklung von  RASI werden im 1986 erschienenen  Projektbericht von W  Hagen  A  Pauwels  W  Suttrop und O  Wichert  beschrieben    Die Unfallzahlen der Hoesch AG waren in den letzten 14 Jahren  von 1984 aus  gesehen  auf die H  lfte gesunken  Es wurde bei Hoesch erkannt  dass es  notwendig ist  ein verfeinertes Instrumentarium f  r genauere Analysen  einzusetzen  wenn ein weiteres Absinken der Unfallzahlen erreicht werden soll   Es wurde weiterhin festgestellt  dass das    Gebiet der Unfallanalyse  der  Unfallursachenermittlung und der Gef  hrdungsermittlung vom methodischen  Ansatz und auch vom erforderlichen Zeitaufwand entwicklungs  und verbes   serungsbed  rftig ist      Hag  S  1    Als eines der m  glichen Mittel zur Verbesserung der Arbeitseffizienz wurde der  Finsatz von Kleinrechnern  
165. ellen  Um diesen Programmteil ausn  tzen zu k  nnen  ist es notwendig     ber die grundlegenden statistischen Kenntnisse zu verf  gen und die einzelnen  Unfallkennzahlen zu kennen     8 3 1  Deskriptive Statistik   Die Statistik wird gew  hnlich als Methodenlehre definiert  welche die Er   gebnisse von Beobachtungen  Messungen  Z  hlungen etc   darstellt und  zusammenfasst  Unterschieden werden  deskriptive und induktive Statistik    Man bezeichnet die deskriptive Statistik auch als beschreibende Statistik  Sie hat  die Aufgabe  in der Regel un  bersehbare Datenmengen zu ordnen und durch  m  glichst wenige  aber aussagekr  ftige Zahlen   bersichtlich darzustellen  Man  unterscheidet quantitative und qualitative Merkmale  Quantitative Merkmale  sind z B  Alter  Dauer der Betriebszugeh  rigkeit und lassen z B  die Bildung  eines sinnvollen Mittelwertes zu    Qualitative Merkmale sind u a  Berufsbezeichnung  Wohnort etc  Auch diese  Merkmale werden oft quantifiziert  d h  als Zahlenwerte dargestellt  Aber es  kann kein sinnvoller Mittelwert gebildet werden    Das Datenmaterial kann ein  oder mehrdimensional ausgewertet werden   Folgende Kenngr    en k  nnen bei eindimensionaler  d h  nur ein Merkmal wird  ber  cksichtigt  Auswertung ermittelt werden  vgl  hierzu die sicherheitstech   nische Anwendung bei Schulz  S  69 ff        151  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN     gt  H  ufigkeitsverteilung    Man unterscheidet absolute und relative H  ufigk
166. em bietet volle Multimedia   Unterst  tzung wie Graphik  Bilder  Ton und Video      Kir    Das WWW hat sich zu einer Informationsquelle erster G  te entwickelt  Als FaSi  findet man fast alles an Information  die bei der t  glichen Arbeit als auch in  besonderen F  llen ben  tigt wird  Insbesondere zu Gefahtstoffen  Abfall   problemen  Rechtsgrundlagen und Ergonomie bieten die Web Seiten von    ffentlichen Instanzen  Bundes  und Landestegierungen  BGen  Hochschulen   und von privaten Verb  nden und Betrieben  VDSI  VDI  Gewerkschaften  eine  F  lle von n  tzlichem  aktuellem und oft wichtigem Wissen  Im Anhang werden  verschiedene Web Seiten und ihre Themenbereiche aufgef  hrt  An sich w  rde  es reichen  nur ein oder zwei Adressen anzugeben    ber Links  Verweise   Hyperlinks     den in der Regel blau oder Rot markierten Text einfach anklicken   findet man dann zu den verschiedenen Seiten  die f  r eine FaSi wichtig sein  k  nnen  Leider ist jedoch oft nicht angegeben  was der Inhalt ist oder wo der  Schwerpunkt dieser Seite liegt  ob die Seite einen    interaktiven Dialog     erm  glicht  also eine direkte Datenbankfunktion erm  glicht und ob die  Informationen kostenpflichtig sind oder nicht       Ein gegenw  rtig diskutiertes Thema ist das Gebiet des  Electronic  Publishing   Das WWW System eignet sich bestens dazu  wissenschaftliche  Ergebnisse ohne Verz  gerung zu verbreiten  Preprints k  nnen auf einem  WWW Server angeboten werden  am angenehmsten f  r den Leser ist es
167. en           Genauso wichtig wie gen  gend Arbeitsfl  che ist  Bewegungsfreiheit  Wer sich beengt f  hlt  f  hlt sich meist auch    unwohl     Deshalb sollten die einschl  gigen Vorschriften zum  Fl  chenbedarf am und um den Arbeitsplatz  unbedingt beachtet werden    Dar  ber hinaus muss gutes B  rolayout eine ganze Reihe weiterer Aspekte  ber  cksichtigen  Von der Organisations  und Kommunikationsstruktur   ber das  T  tigkeitsprofil bis hin zu den individuellen Bed  rfnissen der Anwender      Leu   S  1 3        Ein Mensch aus einem Labor rief bei uns an  und schilderte uns ein   u  erst merkw  rdiges  Problem  Morgens w  rde der Monitor einwandfrei funktionieren  mittags auch noch  aber  jeden Nachmittag w  rde er ausfallen  M  glicherweise ein W  rmefehler    Also dort ins Labor gefahren  Ersatzmonitor mit dabei  Will die Ger  te gerade    austauschen    Da  Was ist das   Der Monitor hing an ein einer Steckdose  in welcher eine  Zeitschaltuhr steckte  eingestellt auf 16 00 Uhr ausschalten   From  Maja Hulicka  maja hulicka zx x400 basf ag de       63  DATENSCHUTZ UND DATENSICHERHEIT    4 Datenschutz und Datensicherheit    Das Aufgabengebiet    Datenschutz    wird gerade in kleinen und mittleren  Betrieben gern dem Aufgabenfeld einer Fachkraft f  r Arbeitssicherheit  zugeschlagen   Sche1  Selbst wenn dies nicht der Fall sein sollte  ist dieses  Thema f  r die Fachkraft f  r Arbeitssicherheit interessant  Denn in einer  Untersuchung wurde ermittelt  dass fast 90   der Fachk
168. en  Kostenlos    VDSI Verband Deutscher Sicherheitsingenieure e  V   Adtesse  http   www vdsi de index html    Schwerpunkte  Aktuelle Informationen  Links zu anderen Institutionen    Anmerkungen  Kostenlos    VDRI Verband Deutscher Revisionsingenieure e  V   Adtesse  http   www vdri de     Schwerpunkte  Aktuelle Informationen  Links zu anderen Institutionen    Anmerkungen  Kostenlos    191  ANHANG ZU KAPITEL 2    Deutscher Gewerkschaftsbund  DGB     Adresse   Inhalt     Anmerkungen     http   www dgb de     Links  insbesondere zu den Einzelgewerkschaften   Aktuelle Informationen    Kostenlos  mit Stichwortsuche    IG Metall Bildungsst  tte Lohr  Adresse  http   www2 igmetall de netzwerke lohr 3 1 index html    Inhalt     Anmerkungen     Firmen    Aktuelle Urteile zu Bildschirmarbeitspl  tzen SAP  BetrVG   BDSG   BV Struktur   Arbeitsschutzgesetz   Bildschirmverordnung   SAP Anwendung    Kostenlos  teilweise mit Links zu anderen Seiten     Lenwico GmbH Wiesenfeld  Coburg  Adtesse  http   www leuwico de web_d Ergonomie ER_EF_00 htm    Inhalt     Anmerkungen     Ergonomie am Bildschirmarbeitsplatz  Bildschirmarbeitspl  tze  Planungsservice    Kostenlos  eine informative und humorvolle Einf  hrung zur  Bildschirmergonomie  Kontaktaufnahme   ber das Internet  m  glich     Jedermann V erlag Dr  Otto Pfeffer OHG    Adresse   Inhalt     http   www jedermann de wuw html    Kompendium Arbeitsschutz   CD ROMs mit Regelwerken und Hilfsprogrammen  Sicheres Arbeiten im Labor   BETRAN   Bet
169. en Fall kann es sein  dass das betroffene Programm fehlerhaft oder gar nicht  mehr funktioniert  Im zweiten Fall kann es sein  dass sich der Virus von neuem  entwickelt und im Rechner verbreitet  Slade  Sla  r  t von dieser Methode nicht  ab  erw  hnt jedoch  dass man Schwierigkeiten haben kann  das Antiviren   programm zu starten oder dass es selbst befallen werden kann   Sla  S  30   Langemeyer empfiehlt daher nur die zweite M  glichkeit   die Neuinstallation   Dies bedeutet also  dass die ganzen Massenspeicher des Rechners gel  scht  werden und alle Programme und Dateien   auch das Betriebssystem   neu  geladen werden  Verf  gt man   ber ein Status quo Paket  ben  tigt man f  r die  Neuinstallation relativ wenig Zeit  Er empfiehlt noch  die verseuchten  Dateien Programme auf extra  deutlich gekennzeichnete Disketten zu kopieren   Damit hat man dann die M  glichkeit  den Virus eindeutig zu identifizieren   Bew  hrt hat sich nach seinen Worten die BERT Methode       gt   Booten des Systems von einer virenfreien Systemdiskette  Entfernen der infizierten Dateien durch   berschreiben      gt Restaurieren durch Einspielen der Originaldateien     gt Testen des Systems mit aktuellen Virensuch  und Signaturprogrammen       Lan  S  51     Wichtig ist   wie in allen Schadensf  llen   die Nerven bewahren und nicht  hektisch werden  Sonst zerst  rt man vor lauter Nervosit  t mehr als man  repariert  Man sollte sich mit dem System auskennen  andernfalls muss man halt    100  COMPUTERVIR
170. en an die Versicherungstr  ger notwendig ist  Es ist oft  so  wenn ein Zugriff auf Personaldaten  Diskette  Netz  m  glich ist  dass die  pers  nlichen Daten des Verunfallten direkt eingelesen werden k  nnen  Dadurch  kann die Schreibarbeit deutlich verringert werden  Die Unfallmeldungen k  nnen  entsprechend der Anforderungen des Versicherungstr  gers und oder anderer  Stellen ausgedruckt werden  F  r die in der Regel m  glichen statistischen  Auswertungen k  nnen die Daten von den pers  nlichen Daten gel  st werden   bzw  die Daten k  nnen kodiert werden  Entweder bieten die einzelnen  Programme eine Schnittstelle zu marktg  ngigen Statistikprogrammen oder sie  bieten eigene statistische und graphische Funktionen  die eine Auswertung  mindestens nach den   blichen Kriterien des Unfallverh  tungsberichtes der  Bundesregierung erm  glichen  Diese Statistiken sollen der Unfallursachen   forschung dienen  Unfallschwerpunkte und Gefahrstellen sollen so ermittelt  werden  Einige Hersteller bieten auch eine M  glichkeit zur Verfolgung des  Einzelfalles bis zum endg  ltigen Abschluss und bieten Standardbriefe f  r die    118     BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    notwendige Korrespondenz  Zus  tzlich k  nnen verschiedene Programme die  Unfallkosten  zumindest grob  berechnen    In den Rahmen dieser Software geh  ren auch Programme  die das  Verbandsbuch ersetzen  Hier werden die    Erste Hilfe    Leistungen eingetragen   Die angebotenen m  glichen Eintragungen rei
171. en der   Texten Texte  Benutzer   zuf  llig  aus   Zerst  rung   Ausfall des   Kosten f  r die  Versehen   der Tastatur PC Tastatur und die  Ausfalldauer    Betreiber   unabsichtlich   Abbruch Ausfall des Kosten f  r die  wegen der Ver  PC Ausfalldauer    falscher arbeitung eventuell   Aufstellung Reparatur    Bild 4 1 Anwenderfehler  nach Ale     Gefahr  Ausl  sung Sch  digung Schaden Folgeschaden  Gef  hrdung    Software zuf  llig  Abbruch der   Minderung   Beseitigung  durch Verarbeitung der des Fehlers   Programm   i Funktions    rger   fehler bestimmten f  higkeit Zeitaufwand  Situationen  bis zur  Beseitigung    Hardware zuf  llige Verf  lschung  Disketten sind  fehlende  Fehlfunktion  der Hardware   nicht lesbar Daten   funktionen Neujustierung    technisches   zuf  llig  durch   Verf  lschung   Texte k  nnen   Fehlerbe   System Inkompa    der Funktion  nicht gedruckt  seitigung   tibilit  t des werden Zeitaufwand  Textsystems    Bild 4 2 Fehlfunktionen  nach Ale           Eine Sekret  rin hat mal angerufen  weil der Rechner nicht mehr gebootet hat und nur  wilde Zeichen zu sehen w  ren  Auf die Frage  was denn auf dem Monitor steht  kam  prompt die Antwort   Ne Tasse Kaffee     From   frerk informatik uni kl de              66  DATENSCHUTZ UND DATENSICHERHEIT    Gefahr  Ausl  sung Sch  digung Schaden Folgeschaden  Gef  hrdung    Mensch bewusst  Einsicht    Daten werden   Schw  chung der  durch nahme in entgegen den   Konkurrenz   Diebstahl vertrauliche   W  nschen des
172. en zum Unfallereignis abgefragt werden als es die  Unfallanzeige vorsicht  Es ist oft von Vorteil  einen schon ausgef  llten  Datensatz benutzen zu k  nnen  In so einem Fall sollte eine Sicherung da sein   dass man den urspr  nglichen Datensatz nicht l  scht  indem man unter dem  alten Namen abspeichert  Wichtig ist  wie schon im vorhergehenden Abschnitt  erkl  rt  dass die Datenbl  tter  s  tze alle gleich aufgebaut sind  Wenn man in der  Datenbank etwas sucht  sollte es m  glich sein  alle Unterpunkte als  Suchkriterium zu verwenden  Ebenso sollten die Daten nach allen Unter   punkten sortierbar sein  Die Unfallanzeige muss direkt ausdruckbar sein und  sollte dem BG Formular auch optisch entsprechen    Der statistische Teil ist einerseits f  r das Berichtswesen interessant  andererseits  soll dieser Programmteil bei der Unfallursachenforschung als Hilfsmittel  verwendet werden  F  r das Berichtswesen ist es notwendig  dass entweder  graphische Darstellungsm  glichkeiten angeboten werden oder eine Schnittstelle  zu entsprechenden Programmen vorhanden ist  F  r die Unfallursachen     174  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN  forschung ist es w  nschenswert  dass mehrere Unterpunkte miteinander  verkn  pft und die einzelnen Unf  lle dementsprechend sortiert werden k  nnen   Folgende spezielle Anforderungen sollte ein Unfalldatenerfassungs  und    bearbeitungsprogramm also erf  llen       gt Immer gleicher Datenblattaufbau   gt Zumindest die Unterp
173. en zur Datenein  und  ausgabe     15  HARD  UND SOFTWARE    Schnittst  Tastatur Schnittst  Maus    Nichtfl  chtiger Speicher   ROM        D  _  g  m  ligo       5     _Steuerwerk IE     Fl  chtiger Speicher     RAM     Schnittstelle  speicher  z B  nDiskette     Programm        Schnittst  Bildschirm     Schnittst Drucker       Bild 2 4 Zentraleinheit mit externen Speicher  Dic     2 3 1 Massenspeicher  vgl  Imp  S  190    Massenspeicher lassen sich in Prim  r   Sekund  r  und Backup Datenspeicher  einteilen  Unter Prim  r Datenspeicher werden Speicher verstanden  die Daten  im Random Access  d h  im direkten Zugriff auf Informationsbl  cke  verf  gbar  halten  Zu dieser Gruppe geh  ren magnetische Festplattenlaufwerke  Man  spricht auch von Winchesterplatten  Diese werden in unterschiedlichen Gr    en   von 2 5 bis 5 25 Zoll  mit entsprechend unterschiedlicher Kapazit  t angeboten   Ihre Speicherkapazit  t hat auch f  r PC Anwendungen den Gigabyte Bereich er   reicht  Derzeit  Sommer 1999  werden entsprechend die PCs in der Regel mit  Speicherkapazit  t im Gigabytebereich angeboten  Man kann davon ausgehen   dass die Festplatte den standardm    igen Massenspeicher darstellt  Ihr gro  er  Vorteil ist  dass sie den direkten Zugriff auf Daten aller Art erm  glicht      hnlich wie Festplatten speichern die als Sekund  r Datenspeicher klassifizierten  Massenspeicher die Daten  Ein direkter Zugriff auf die Daten ist erst dann gege   ben  wenn das Speichermedium im Datenleser eingel
174. enen  welcher grundgesetzbeeintr  chtigend wirkt  Dies hat das  Gericht eindringlich mit folgenden Worten beschrieben   Wer nicht mit  hinreichender Sicherheit   berschauen kann  welche ihn betreffenden  Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt  sind  und wer das Wissen m  glicher Kommunikationspartner nicht  einigerma  en abzusch  tzen vermag  kann in seiner Freiheit wesentlich  gehemmt werden  aus eigener Selbstbestimmung zu planen oder zu  entscheiden        Woh  Kloe  vgl  Woh  S 2 ff  und Kloe  S  37 ff      4 3 Das Bundesdatenschutzgesetz   Ausf  hrlich wird das Bundesdatenschutzgesetz in einer Schrift der Gesellschaft  f  r Datenschutz und Datensicherung  GDD   GDD  abgehandelt  die auch als  Quelle diente  In diesem Buch wird sich auf die Paragraphen des Gesetzes  beschr  nkt  die f  r die Arbeit einer Fachkraft f  r Arbeitsicherheit von direktem  Interesse sind   die Paragrafen des Gesetzes  die f  r eine FaSi wichtig sind  sind  im Anhang zu finden  dort findet sich auch eine Internettadresse  wo man das  Gesetz einsehen kann     70  DATENSCHUTZ UND DATENSICHERHEIT    Das Bundesdatenschutzgesetz ist als Auffanggesetz konzipiert  Das hei  t  dass   die Vorschriften des Bundes  die Verbote und Gebote   ber die Erhebung    Verarbeitung  Nutzung sowie den Schutz personenbezogener Daten enthalten    vor dem Bundesdatenschutzgesetz Vorrang genie  en  Beispiele f  r vorrangige   Rechtsvorschriften sind      Bestimmungen   ber die   rztliche Schw
175. ennzahl     2 Ausfallstunden    Expositionszeit    Problematisch ist hier jedoch die Quantifizierung der Expositions  bzw   Risikodauer  F  r die praktische Anwendung sieht Thiele die Anzahl der  verfahrenen Arbeitsstunden als bestgeeignete Gr    e f  r die Expositionsdauer  an   vgl  Pat  S  64      gt  Die  durchschnittliche Verletzten Ansfalldaner         Die  durchschnittliche Verletzten Ausfalldauer    betrachtet die unfallbedingten  Ausfallzeiten in Relation zur Anzahl der Unf  lle      Com BW  S  49  Krause  bezeichnet die gleiche Kennzahl als  Unfallschwere      Krause  S  77     en ehe   _ 2 unfallbedingte Ausfallzeiten    Verletzten     Ausfalldauer  gt   meldepflichtige Unfaelle       In der Regel wird die Ausfallzeit in Kalendertagen angeben  Es wird die  Zeitspanne vom Tag nach dem Unfall bis zum Tag vor der Wiederaufnahme der  Arbeit betrachtet  Es werden oft aber auch die Ausfallstunden benutzt oder  andere Abweichungen von der Regel gemacht  so dass man sich bei Vergleichen  von Statistiken verschiedener Herkunft   ber den Inhalt des Z  hlers  Ausfallzeit     einigen muss     Allen diesen Kennzahlen ist gemeinsam  dass sie f  r die Arbeit zur Erfor   schung von Methoden und Ma  nahmen zur Unfallverh  tung nur einen  begrenzten Nutzen haben  Sie gehen weder auf die Art der Verletzung ein  noch  auf den eigentlichen Unfallhergang selbst  noch werden die Gegenst  nde  ber  cksichtigt  die beim Unfallgeschehen beteiligt waren und oder besch  digt  bzw  zerst  rt w
176. enschaften an eine Unfallanzeige zu erf  llen  um die doppelte  Aufnahme der Unfalldaten zu vermeiden  Auch andere Regelungen waren zu  ber  cksichtigen  die entweder von den Berufsgenossenschaften oder dem  Gesetzgeber geschaffen wurden    Da in der Regel PCs benutzt worden  fiel   aufgrund des mangelnden Arbeits   speichers   der u E  sehr wichtige statistische Teil bei den meisten Programmen  etwas d  rftig aus  Dies ist mittlerweile bedeutend besser     8 1 Exkurs  Arbeitsschutzrecht   Das deutsche Arbeitsschutzrecht ist historisch gewachsen  Die Grundlagen  liegen in der Gesetzgebung des sp  ten 19  Jahrhundert  Einige der heute noch  geltenden Bestimmungen stammen aus diesem Zeitraum  So sind z B  die  Anf  nge der Reichsversicherungsordnung  RVO  ist im Sozialgesetzbuch  aufgegangen  und der Gewerbeordnung in dieser Zeit geschaffen worden  Aus  dieser Zeit stammt der auch heute noch geltende Dualismus im Arbeits     144  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    schutzrecht  dies hat sich durch das europ  ische Recht auf dem Papier ge  ndert   aber u E  noch keine wesentlichen praktischen Auswirkungen gezeigt   der den  Staat  als Gesetzgeber  auf der einen Seite und die Berufsgenossenschaften  als  Versicherungstr  ger  auf der anderen Seite zu nahezu gleichberechtigten  Handlungspartnern auf dem Feld des Arbeitsschutzes macht  Der Staat   bt  seinen Einfluss durch Gesetze und Verordnungen aus  die Berufsgenossen   schaften durch Unfallverh 
177. entierten Programme f  r verschiedene  Einsatzgebiete des Arbeitsschutzes  Angeboten wurden Programme zur  Anlagen  berwachung  zur Ausbildungsplanung  zum Brandschutz  zur  Instandhaltung  zum Umweltschutz  zur Unfalldatenerfassung und Unfall   Datenverarbeitung  Laut der Fachzeitschrift  Sicher ist Sicher    war das Interesse  gro    Trotz der vorhandenen Euphorie schrieben sie jedoch     Es war jedoch  nicht alles Gold  was da gl  nzte      SiS 2 87  S  82  Die Programme wiesen  noch deutliche M  ngel auf bez  glich der Arbeitsinhalte  der Softwareergonomie  und des Datenschutzes  Aus unserer Sicht beurteilte Schubert im Jahre 1991 die  Ausstellung von 1986 zu hart     Es herrschte damals kein gr    eres Gedr  nge an  den dortigen St  nden  Aus heutiger Sicht rechtfertigten die angebotenen  Programme auch kaum ein gr    eres Interesse      Schu  S  1    Auf der zweiten Sonderschau in Hannover 1988 waren zw  lf Anbieter f  r die  Sonderschau angemeldet  Einige andere Anbieter beteiligten sich nicht an der  Sondetschau  sondern demonstrierten ihre Programme an den normalen  Ausstellungsst  nden innerhalb der gew  hnlichen    Fachausstellung zum Thema  Arbeitsschutz    Die Zahl der Anbieter und Programme steigerte sich rasch  Schon im M  rz  1991 gab Hartung in einer Markt  bersicht 37 verschiedene Anbieter der von  ihm als CAS Programme bezeichneten Software an  Unter der Abk  rzung CAS  versteht Hartung den  Computerunterst  tzten Arbeitsschutz     engl   Computer  Aided Sa
178. er  Wiesbaden 1994    Hoffmann  Friedrich  Computergest  tzte Informationssysteme  Oldenbourg Verlag M  nchen Wien 1984    178    Hoff    Hoff    ICS    Imp    Jab    JMV    Kir    Kloe    Krause    Kru    Lac    LITERATUR    Hoffmann  Burkhard  Unfallanalyse 1985  Hauptverband d  gew  Berufsgenossenschaften St  Augustin 1987    Hoffmann  Burkhard  Arbeitsschutz und Unfallstatistik 1988  Hauptverband d  gew  Berufsgenossenschaften St  Augustin 1990    Stang  David     ICSA  s Computer Virus Handbook  Second Edition April 1992    impec Katalog  Katalog der impec Computervertriebs GmbH  T  bingen 1994    Jaburek  Walter   Risiken elektronischer Daten  bermittlung im       Reihe Informatik  Band 73   BI Wissenschaftsverlag Mannheim Wien  Z  rich 1990    BETRAN   Arbeitsschutzsoftware  http   www jedermann de angebot betran html  Jedermann Verlag Heidelberg    Kirste  Burkhard   Das Internet und die Internetdienste  Vortrag    2  Workshop im Projekt  Endnutzerf  rderung Chemiedatenbanken   Frankfurt am Main  19  Mai 1995    Kloepfer  Michael  Datenschutz als Grundrecht  Athen  um Verlag K  nigstein 1980    Krause  Horst   Erfassung  Auswertung und Darstellung des Unfallgeschehens   In  Krause Pillat  Zander  Arbeitssicherheit  Gruppe 4  S  45   132  R  Haufe Freiburg Stand 1991    Krueger  Helmut   Arbeiten mit dem Bildschirm   aber richtig  Bayrisches Ministerium f  r Arbeit und Sozialordnung  9  Auflage M  nchen 1989    Lackmann Gubela  Martin   Von der Bedrohungslage zum Siche
179. er Dialog  und Funktionsabl  ufe  4 2 3 Logische Datenanalyse  4 2 4 Zusammenfassung von Funktionen zu Programmen  4 2 5 Schnittstellen zwischen Programmen definieren  4 2 6 Eine graphische System  bersicht erstellen  auch b  Kauf    g  nstig     266  ANHANG ZU KAPITEL 6    4 3 Systemkonfigurierun   4 3 1 Festlegung der notwendigen Systemsoftware   4 3 2 Festlegung bereits vorhandener und verwendbarer  Anwendersoftware   4 3 3 Festlegung neu zu programmierender Software   4 3 4 Festlegung zu beschaffender Standardsoftware   4 3 5 Bestimmung der Hardware Konfiguration   4 3 6 Eingliederung in das organisatorische Umfeld   4 4 Systemtestplan erstellen   4 5 Diskussion_der Punkte 4 1  4 4 z B  unter _Kosten Nutzen       Realisierbarkeit  Akzeptanz etc     5 Detail Entwurf   5 1 Datenspezifikation  nur bei Eigenprogrammierung n  ti  32 Schnittstellenspezifikation  b  Eigenprogram  notwendi  5 3 Programmspezifikation  bei Eigenprogram  notwendi  5 4 Testspezifikation  nur bei Eigenprogrammierung notwendi  6 Implementierung   6 1 Generierung der Datenbasis   6 2 Generierung der Masken   6 3 Codierung  Generierung der Programme   6 4 Erzeugung von Testdaten   6 5 Programmtest    oder statt 5 und 6  Testen von zu kaufender Software anhand des mittels der  Punkte 2 und 4 erstellten Pflichtenheftes    7 Integration   71 Softwareanpassungen  7 2 Bedienungshandb  cher  7 3 Systemtest    8 Installation und Einf  hrung    267  ANHANG ZU KAPITEL 6    Anhang 6 2 Tabelle 6 3    Aufgaben der F
180. er der noch frei  ist geht nicht     Berater       Ich schau mir das mal an     Berater untersucht den PC  Keine Tastatur Eingabe erscheint auf dem Bildschirm   Alle Kabel sitzen bombenfest  Ein Reset hilft auch nicht weiter  Der Berater dreht  die Tastatur um  um zu gucken ob die vielleicht versehentlich auf XT statt AT  gestellt ist  Als er sie wieder hinlegen will  sieht er den aus der Tastatur  herausgeflossenen kalten Kaffee        Und er trug die Tastatur in die Hardware Abteilung mit den Worten   K  nnt Ihr die  grad mal trocken f  hnen      From   TWS88116 ibm rz uni passau de              68  DATENSCHUTZ UND DATENSICHERHEIT    werden   W  ren Sicherungskopien gemacht  w  ren die hierf  r notwendigen  Aufwendungen zur Rettung von Daten nicht notwendig    Viren k  nnen durch verseuchte Software  aber auch   ber das Netz einge   schleust werden  Auf das Thema  Viren    wird in Kapitel 5 ausf  hrlicher  eingegangen  Andere Gefahren der Netzwerkbenutzung und der Daten     bertragung per Netz werden von W  J  Jaburek  Jab  in seiner Dissertation   Risiken elektronischer Daten  bermittlung        dargestellt  Auch hier werden in  einigen Stichworten die wesentlichen Gefahren aufgez  hlt       Mitarbeiter    Fehlbedienung     Kennwortverrat    Ger  te Programme     Ausfall       Speicherung der Daten im Klartext     Abstrahlung des Bildschirm  Angezeigte Daten  k  nnen mit speziellen Ger  ten bis zu einem  Kilometer entziffert werden  bei geheimen Daten  von Interesse  z B  
181. er einerseits eine einfache   bermittlung von einzei   ligen Nachrichten an Benutzer  die gerade arbeiten  zu verstehen ist  Die abge   sandte Nachricht erscheint am Bildschirm des Empf  ngers  wird aber in der Re   gel nirgendwo zwischengespeichert    Auf der anderen Seite kann unter dem Begriff Nachrichtenaustausch auch ein  komplettes  Electronic Mail  System verstanden werden  Hier k  nnen  komplette Texte an andere Benutzer des Netzes versandt werden  Sie bleiben  solange gespeichert  in einem elektronischen Briefkasten   bis der Empf  nger sie  liest und dann selbst anderweitig abspeichert  ausdruckt oder l  scht  Ein solcher  Austausch von Dateien ist nicht nur auf Briefe beschr  nkt  im Prinzip kann so  jede beliebige Datei Art von Benutzer zu Benutzer   bertragen werden  Das  Stichwort hierzu lautet File Iranfer  Der    Zugriff auf zentrale Betriebsmittel   ist notwendig  weil die einzelnen Benutzerstationen in einem LAN in der Regel  nicht   ber das volle Spektrum von Peripherieger  ten wie Magnetplatten  B  n   der  Drucker  Plotter usw  verf  gen    Eine wichtige Aufgabe des LAN ist es daher  alle im Netz vorhandenen Peri   pherieger  te allen Benutzern zug  nglich zu machen  Dies gilt insbesondere f  r  zentrale Plattenspeicher sowie f  r Spezial Peripherie  die nicht problemlos an je   de Station angeschlossen werden kann  und sei es auch nur aus Kostengr  nden    Diese Aufgabe des LAN wird h  ufig auch als  Resource Sharing  bezeichnet  al   so als gemeinsamer 
182. er zu korrigieren    einfach   Darunter fallen  einfache Handhabung  gute Lernhilfen und benutzerangepasste  Lernmodi   vgl  Men     Dass die oben genannten Anforderungen nicht problemlos zu erf  llen sind    wenn sie   berhaupt pauschal erf  llt werden k  nnen   liegt schon an der  Tatsache  dass verschiedene Benutzergruppen mit einem Programm arbeiten  sollen  Das Benutzerprofil  beispielsweise Anf  nger  seltener Benutzer  ge  bter  Benutzer  Experte  kann f  r die Software in der Regel nicht eindeutig festgelegt  werden  Software kann unter syntaktischen  Programmaufbau  und unter  semantischen  inhaltlichen  Aspekten beurteilt werden  Auf die inhaltlichen  Aspekte der hier interessierenden Programme f  r Arbeitssicherheit kann in  gewissen Umfang in den Anforderungen an ein solches Programm eingegangen  werden  Hierbei darf jedoch nicht au  er acht gelassen werden  dass die  inhaltlichen Anforderungen bei solchen Programmen als auch ganz allgemein  stark durch die Bed  rfnisse des Benutzer gepr  gt werden  Neben der Zahl  prinzipiell m  glicher Funktionen ist also die firmenspezifische Funktionalit  t  der Software zu beachten    Aufgrund der genannten Probleme wird sich im folgenden auf die M  g   lichkeiten zur Bewertung der Benutzeroberfl  che beschr  nkt  Hierzu existieren  einige Erkenntnisse und Regeln  vgl  ISO 9241  Teil 10  DIN 66 234  Teile 3  5  und 8   die als allgemeine Richtlinien anerkannt sind      gt  Informationsanordnung      Die auf der Bildschirmober
183. erden   betriebsbezogene Kenntnisse nicht missbr  uchlich zu verwenden  Ob er diese  Verpflichtung ernst nimmt  ist eine andere Frage  Jeder kennt zwar den  Spruch   Man liebt den Verrat  aber nicht den Verr  ter     Dies interessiert aber  einen  im B  sen gegangenen chemaligen  Mitarbeiter manchmal nicht   insbesondere wenn der Verrat entsprechend gut honoriert wird  Man kann  aber wenigstens Authentifikationsschl  ssel  z B  Pa  wort   Chiffrierungs  und  Dechiffrierungscodes   ndern  um zu vermeiden  dass    ber Netz  Unbefugte  in den Rechner eindringen     4 5 _ Betriebswirtschaftlicher Nutzen des Datenschutzes   Die bisher beschriebenen Punkte waren die Aspekte des Datenschutzes  die  Kosten verursachen  Au  er dass Datenschutz in der Regel auch der  Datensicherheit dient  k  nnen ebenso andere Nutzeffekte auftreten  Bei den  folgenden beschriebenen n  tzlichen Auswirkungen handelt es sich um  betriebswirtschaftliche  also um unternehmensbezogene Auswirkungen  Der  gesellschaftliche  politische oder juristische Nutzen wird hier nicht beschrieben   um nicht zu sehr ins politische und juristische abzudriften  Grochla hat eine  Zusammenfassung der betriebswirtschaftlich interessanten Nutzwirkungen  geschrieben  die als   berblick vollkommen ausreichend ist       Diese betrieblichen Nutzenaspekte k  nnen unterschieden werden in      Nutzen  die bei der betrieblichen Datenverarbeitung entstehen       Nutzen  die sich f  r die Mitarbeiter ergeben  und      Nutzen  die im Kon
184. eres gilt auch f  r die Zuordnung der CAS Nummer     Beispiel  EG Ntr  616 011 0 4   N N Dimethylacetamid    IATA CAO   IATA   International Air Transport Association   ICAO   International Civil Aviation Organization   Da die  Technical Instruction  der ICAO  Internationale Zivil Luftfahrt  Organisation der UN  noch nicht in die Gesetzgebung der Bundesrepublik    bernommen wurde  basieren die Angaben in dieser Datei auf der 32  Ausgabe  der  Dangerous Goods Regulation  der IATA  Vereinigung der Luftverkehrs   Gesellschaften   Angegeben werden Klasse und UN Nummer bzw  ID   Nummer  Sondervorschtiften von Staaten oder Fluggesellschaften sind nicht  ber  cksichtigt     Beispiel  IATA CAO 6 1 UN 1889   Bromceyan    IMDG     International Maritime Code for Dangerous Goods   Der IMDG Code ist eine Ausarbeitung der IMO  International Maritime  Organization der UN   In der Bundesrepublik Deutschland ist der IMDG Code  Bestandteil der GGV See  Angegeben werden Klasse  siehe GGVE GGVS    Verpackungsgruppe und UN Nummer  Die Angaben entsprechen dem 25   Amendment  soweit nicht abweichende oder weitergehende Vorschriften der  GGV See bestehen     Beispiel  IMDG 6 1 I UN 1889   Bromcyan    134  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    ID Nummer  Wenn keine UN Nummer vorliegt  jedoch eine Kennzeichnung erforderlich ist   vergibt die IATA eine Identifizierungs Nummer     Beispiel  ID 8004   Reagenzien S  tze     CSD     7 4 Zwei   ffentlich gef  rderte Programmbeispiele   In diesem Abschnitt we
185. erheit vertraut machen  So werden jetzt noch in manchen  Programmen elementare software ergonomische Regeln nicht beachtet bzw   nicht angewendet     7 5 1 Allgemeine Anforderungen   Nach DIN sollte ein Programm  ganz allgemein g  ltig  folgende Grunds  tze  erf  llen  Es sollte   1  aufgabenangemessen     2  selbstbeschreibungsf  hig   3  steuerbar    4  erwartungskonform und  5  fehlerrobust sein     Anfgabenangemessen bedeutet  dass der Anwender bei der Erf  llung seiner  Aufgaben vom Programm unterst  tzt wird  ohne zus  tzlich durch  Eigenschaften des Programms belastet zu werden  D h  also  dass solch ein  Programm die Arbeit erleichtern und nicht erschweren soll    Will man z B  neue Stoffdaten eingeben  sollten   bersichtliche und geordnete  Eingabemasken da sein  Der Datenblattaufbau sollte immer gleich sein   Sinnvolle Vorgaben  die einfach   berschrieben werden k  nnen  unterst  tzen die  Eingabe zus  tzlich    Wenn  z B  Stoff   Daten ausgegeben werden  sollten sie formatiert sein  dass  der Anwender sich leicht zurechtfindet  Alle wichtigen Daten  des Stoffes   sollten leicht aufnehmbar sein    Selbstbeschreibungsf  hig ist ein Programm dann  wenn es dem Anwender  direkte Informationen   ber seinen Umfang  seinen Aufbau  seine Aufgaben und  seine Steuerbarkeit gibt  Das bedeutet f  r ein Gefahrstoffprogramm  man soll    140  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    sehen  was das Programm alles leistet bzw  was es f  r Module   Gefahrstoffkataster  Sicherheitsdatenbla
186. ermeiden    Wenn man den Textumfang sieht  k  nnte man glauben  dass die    berlegungsfase die wichtigste und zeitaufwendigste Fase ist  Die wichtigste  Fase wird es sein  denn hier werden die Grundentscheidungen getroffen  Je  nach der Vorarbeit  die in dieser Fase geleistet wird  k  nnen die n  chsten Fasen  einerseits weniger zeitaufwendig sein als diese Fase  Andererseits werden jedoch  insbesondere bei Eigenprogrammierung die Phasen    Systementwurf    und     Systemerstellung    deutlich zeitintensiver sein     103    BESCHAFFUNG EINES PROGRAMMS F  R  ARBEITSSCHUTZ    Phasen    Phase  nr     Aufgaben       0 Vorphase    berlegensfase   Prinzipielle Kl  rung der Frage  ob die    Systemanalyse    Zielfestlegung       Durchf  hrbarkeitsstudie    3   Sollkonzeption   5 Systementwurf oder  Systembeschaffung    Systemimplementierung    Einf  hrung oder   nderung der EDV f  r  Arbeitsschutz notwendig ist    Das Aufgabenfeld der FaSi wird funktions   orientiert bestimmt  Systemabgrenzung   und die einzelnen Elemente der T  tigkeit  analysiert  Systemerhebung  und schriftlich  fixiert  Systembeschreibung    dokumentation     Kritische   berpr  fung der Ergebnisse der  Systemanalyse  Bestimmung der Hauptziele  des einzuf  hrenden oder anzupassenden  EDV Systems f  r Arbeitsschutz   Wirtschaftliche  technische  informatorische  Einschr  nkungen werden erfasst und die  festgelegten Hauptziele auf ihre  Durchf  hrbarkeit unter diesen  Bedienungen   berpr  ft    Die Aufgabendefinitio
187. erschweren    Tabelle 4 1 Sicherungsma  nahmen nach Datenklassen III    258  ANHANG ZU KAPITEL 4    Sicherungsma  nahmen f  r Stufe C    Datentr  gerkontrolle      men  gesteuerte Datensicherung durch den Netzverwalter     Verschl  sselung der Datensicherungstr  ger nach dem  DES Verfahren     Aufbewahrung der Datensicherungstr  ger im Tresor     Sicherung der seriellen Schnittstelle vor unberechtigtem  Zugriff    Benutzerkontrolle      Pa  wortabfrage und  verwaltung  Begrenzung der Anmelde   versuche  begrenzte G  ltigkeitsdauer  Mindestl  nge  Identi   t  tsvergleich mit abgelaufenen Pa  w  rtern      einwegverschl  sselte Pa  w  rter     Einsatz geeigneter Verschl  sselungsverfahren zur    bertragung von Pa  w  rtern   ber das Netz     Vermeidung mehrerer Netzanmeldungen unter einer  Benutzerkennung     Nutzung des File Servers ausschlie  lich im dedizierten  Betrieb     Begrenzung der Netzverwaltung auf einen speziellen Ar   beitsplatzrechner durch explizites Definieren von Netz   werkadtessen     Geh  useschlo   oder Verplomben s  mtlicher Ger  te    Zugtiffskontrolle      Sicherung der Server Platte vor unberechtigtem Zugriff  durch spezielles Festplattenformat sowie geeigneten  Bootschutz     Benutzerspezifische  abgestufte Rechteverwaltung auf  Unterverzeichnis  und Dateiebene     Netzverwaltung nach dem Vier Augen Prinzip   Vier Augen Prinzip kann   ber zwei Pa  w  rter  die jeweils  dem Netzverwalter und einer weiteren Person bekannt sind   umgesetzt werden      Bi
188. ert   Dabei darf jedoch nicht au  er acht gelassen werden  dass letzten Endes jeder  Unfall auf menschliche Unzul  nglichkeiten zur  ckzuf  hren ist  Wuppermann  S   32   z B  bei Konstruktion  Bedienung  Wartung      Pat  S  40  43     8 4 5  Unfallhergang     blicherweise werden f  r die Beschreibung des Unfallherganges die im  Unfallmeldeformular verwendeten Stichworte  Unfallgegenstand      T  tigkeit des  Betroffenen    und  Unfallhergang    als Gliederungskonzept verwendet  Man  sollte beachten  dass in der Regel nur Arbeitsunf  lle betrachtet werden  d h   Unf  lle  bei denen eine    versicherte Person bei der Aus  bung ihrer beruflichen  T  tigkeit innerhalb und au  erhalb der Arbeitsst  tte erleidet      BMA  S  4   Unter dem Stichwort  Unfallgegenstand     bzw  unfallausl  sender Gegenstand   versteht man einen Gegenstand     dessen Vorhandensein  Orts  oder  Zustands  nderung den vorgesehenen Betriebszustand oder  ablauf gest  rt und  dadurch den Unfall ausgel  st hat      Hoffm  1987  S  70  Im Sinne der  Erfassung f  r die Statistik der Berufsgenossenschaften ist ein Unfallgegenstand  alles  was einen Unfall ausl  sen kann  z B  auch ein Lebewesen oder ein  Naturereignis    In vielen F  llen ist es schwer zu entscheiden  ob ein Gegenstand  der auf den  Menschen eingewirkt hat und auch den Unfall  mit  verursacht hat  wirklich der  Unfallgegenstand ist  Die Ermittlung von unmittelbar den Unfall bewirkenden  Gegenst  nden ist in der Regel einfacher als die Ermittlu
189. erzu      Im Verh  ltnis sowohl zu Kunden als auch zu Lieferanten wird    hnlich wie  im Verh  ltnis zu den Mitarbeitern  eine vertrauensvollere Zusammenarbeit  m  glich  wenn bekannt ist  dass die Unternehmung mit allen bei ihr    90  DATENSCHUTZ UND DATENSICHERHEIT    gespeicherten Daten verantwortungsbewusst und im Sinne des BDSG  umgeht  Insbesondere bei geheimen oder zumindest nicht f  r die breite    ffentlichkeit bestimmten Daten werden die Gesch  ftspartner Wert auf die  Gewissheit legen  dass diese Daten bei der Unternehmung ordnungsgem      verarbeitet und gespeichert werden und nicht von jedermann abgefragt oder  sogar verf  lscht werden k  nnen  Dies gilt selbstverst  ndlich nicht nur f  r per   sonenbezogene  sondern auch f  r nicht personenbezogene Daten      Gro   Grochla bemerkt noch  dass verschiedene Unternehmen wie Banken   Versicherungen und Versandh  usert  durchgef  hrte Datenschutzma  nahmen f  r    ffentlichkeitsarbeitszwecke verwenden k  nnten  um so ein bestimmtes Image  aufzubauen  Dies wird in den letzten Jahren kaum gemacht  da es gerade in  diesen Branchen so gut wie keine Unternehmen gibt  die nicht nach dem  Datenschutzgesetz arbeiten   Grochlas Aufz  hlung m  glicher Nutzenaspekte des Bundesdatenschutzge   setzes kann nach seinen Worten keinen Anspruch auf Vollst  ndigkeit erheben   Sie bietet aber einen sch  nen   berblick dar  ber  dass die Unternehmen durch  dieses Gesetz nicht nur Kosten haben  sondern auch Vorteile  Der Nachteil  dieser V
190. es zust  ndigen Mitarbeiters soll nicht den  Stillstand des Systems zur Folge haben     Wichtige Informationen  die ein  Notplan enthalten muss  sind     die Telefonnummern der Personen  die in bestimmten Situationen helfen  k  nnen  wie zum Beispiel die Rufnummer des Hardware Technikers    0 eine Hardware Wiederbeschaffungsliste           Aufbewahrungsorte der Disketten       Aufbewahrungsorte aller wichtigen Unterlagen im Zusammenhang mit der  EDV      Ale  S 62     gt Wartungsvertr  ge abschlie  en  Insbesondere in Betrieben  in denen kein Computerfachmann vorhanden ist   empfiehlt es sich  einen Wartungsvertrag abzuschlie  en  Dies ist nicht gerade  billig  kann sich aber schon bei Auftreten eines einzigen entsprechenden  Schadenfalles rechnen  Am besten ist es  einen Vertrag f  r die ganze  Hardware abzuschlie  en  z B  um Kompetenzstreit zu vermeiden  Ebenso  sollte die Software   ber solche Vertr  ge abgesichert werden  in der Regel  beinhalten solche Vertr  ge den Vorteil  dass man die jeweils neueste Version  des Programms zur Verf  gung hat     gt Versicherungsschutz  Eine letzte M  glichkeit  die noch vorgeschlagen werden soll  ist der Ab   schluss von Versicherungen  Ob sich Versicherungen rechnen  muss man f  r  jeden Einzelfall kalkulieren  Es gibt auf dem Markt verschiedene Arten  passender Versicherungen  z B  k  nnen im Bereich EDV Verarbeitung u a   folgende Versicherungen abgeschlossen werden       Neuwert  Zeitwertversicherung       Datentr  gerversicherun
191. eses Interesse besteht  wenn im  Rahmen der Zweckbestimmung eines Vertragsverh  ltnisses oder  vertrags  hnlichen Vertrauensverh  ltnisses gespeicherte Daten    bermittelt werden sollen  die sich     auf gesundheitliche Verh  ltnisse      auf strafbare Handlungen      auf Ordnungswidtigkeiten      auf religi  se oder politische Anschauungen sowie     bei   bermittlung durch den Arbeitgeber auf arbeitsrechtliche  Rechtsverh  ltnisse beziehen  oder    244    8     4        29       30    S31    ANHANG ZU KAPITEL 4    2  wenn es im Interesse einer Forschungseintichtung zur  Durchf  hrung wissenschaftlicher Forschung erforderlich ist  das  wissenschaftliche Interesse an der Durchf  hrung des  Forschungsvorhabens das Interesse des Betroffenen an dem  Ausschluss der Zweck  nderung erheblich   berwiegt und der  Zweck der Forschung auf andere Weise nicht oder nur mit  unverh  ltnism    igem Aufwand erreicht werden kann    Widerspricht der Betroffene bei der speichernden Stelle der Nutzung   oder   bermittlung seiner Daten f  r Zwecke der Werbung oder der   Markt  oder Meinungsforschung  ist eine Nutzung oder   bermittlung f  r   diese Zwecke unzul  ssig  Widerspricht der Betroffene beim Empf  nger   der nach Absatz 2   bermittelten Daten der Verarbeitung oder Nutzung  f  r Zwecke der Werbung oder der Markt  oder Meinungsforschung  hat  dieser die Daten f  r diese Zwecke zu sperren    Der Empf  nger darf die   bermittelten Daten f  r den Zweck verarbeiten   oder nutzen  zu dessen Erf 
192. estlegung von Erholzeiten    Arbeitszeit am Beeintr  chtigungen Wiederherstellungs   Bildschirm zeiten       4 Stunden Sehsch  rfeminderungen 15 35 Min  Farbsinnst  rungen 20 Min    3 Stunden Sehsch  rfeminderungen 10 15 Min  Farbsinnst  rungen    Physische Erm  dung 15 Min  Augenerm  dung 15 Min    2 Stunden Akkommodations  und  Adaptionsst  rungen 15 Min  Sehsch  rfeminderungen 15 Min  Farbsinnst  rungen    1 5 Stunden gesundheitliche Beein   tr  chtigungen werden von der          Mehrheit der Betroffenen  angegeben  Schweden     1 Stunde Sehsch  rfeminderungen 10 Min  Farbsinnst  rungen 10 Min       Quelle  Zusammenstellung aus verschiedenen Forschungsberichten  in  DGB  Bundesvorstand  Angestellte und Automation  1984  Verfasserin  A  K  chling   unterstrichene Angaben statistisch gesichert     Anmerkung    F  hren EDV Abst  rze zu pl  tzlichen Wartezeiten im Arbeitsablauf  sind das  keine Pausen im Sinne der Bildschirmarbeitsverordnung  Sie sind in der Regel  unerw  nscht  st  rend  nicht vorhersehbar und planbar  Derartige Zwangs   pausen werden von den Besch  ftigten fast immer als Belastung erlebt  Statt zur  Erholung bei zu tragen  nerven und frustrieren diese nur        208  ANHANG ZU KAPITEL 3    Was sollte man bei der Pansengestaltung beachten    e    Der Erholungswert mehrerer kurzer Pausen ist gr    er als der von wenigen  langen Pausen    e H  ufigkeit und Dauer der Pausen orientieren sich am Schwierigkeitsgrad der  Arbeit  Je nach Arbeitsaufgabe werden 5 bis 1
193. ezogenen Daten  die einem Berufs   oder besonderen Amtsgeheimnis unterliegen     40 Verarbeitung und Nutzung personenbezogener Daten durch    Forschungseinrichtungen    231  ANHANG ZU KAPITEL 4    641 Verarbeitung und Nutzung personenbezogener Daten durch die Medien     42 Datenschutzbeauftragte der Rundfunkanstalten des Bundesrechts    F  nfter Abschnitt    Schlu  vorschriften       43 Strafvorschriften     44 Bu  geldvorschriften    ERSTER ABSCHNITT  Allgemeine Bestimmungen    ST Zweck und Anwendungsbereich des Gesetzes    d     2    3     Zweck dieses Gesetzes ist es  den einzelnen davor zu sch  tzen  dass er  durch den Umgang mit seinen personenbezogenen Daten in seinem  Pers  nlichkeitsrecht beeintr  chtigt wird    Dieses Gesetz gilt f  r die Erhebung  Verarbeitung und Nutzung   personenbezogener Daten durch   1    ffentliche Stellen des Bundes    2    ffentliche Stellen der L  nder  soweit der Datenschutz nicht durch   Landesgesetz geregelt ist und soweit sie   a  Bundesrecht ausf  hren oder   b  als Organe der Rechtspflege t  tig werden und es sich nicht um  Verwaltungsangelegenheiten handelt    3  nicht   ffentliche Stellen  soweit sie die Daten in oder aus   Dateien gesch  ftsm    ig oder f  r berufliche oder gewerbliche Zwecke   verarbeiten oder nutzen    Bei der Anwendung dieses Gesetzes gelten folgende   Einschr  nkungen    1  F  r automatisierte Dateien  die ausschlie  lich aus verarbeitungs   technischen Gr  nden vor  bergehend erstellt und nach ihrer  verarbeit
194. fety    Har1    Diese Programme zeichneten sich durch deutliche Verbesserungen in den oben  kritisierten Punkten aus  waren selbstverst  ndlich noch immer verbesserungs   f  hig     EINF  HRUNG    In einer im Fr  hjahr 1995 durchgef  hrten Studienarbeit konnte Heidi  Wunenbutrger  Wun  ein weiteres deutliches Ansteigen der Zahl der  angebotenen Programme im Bereich Arbeitssicherheit registrieren  Allein die  Zahl der verschiedenen Gefahrstoffprogramme lag   ber vierzig  Und Frau  Wunenburger betonte ausdr  cklich  dass die Arbeit keinen Anspruch auf  Vollst  ndigkeit erhebt    Auf den letzten Arbeitsschutzmessen waren die Anbieter von Arbeitsschutz   Software nicht in einer Sonderausstellung zusammengefasst  Die angebotenen  Programme zeigten zum gro  en Teil sehr deutlich den Einfluss neuerer  softwareergonomischer Erkenntnisse und waren oft von den neuen  Softwareentwicklungen gepr  gt  Anpassung an Windows bzw  an die Windows   Oberfl  che     In der Regel ist die Software f  r die Aufgaben des Arbeitsschutzes f  r IBM   kompatible PCs programmiert  Als Betriebssystem wird DOS und bei den  neuen Entwicklungen auch die Benutzeroberfl  che Windows ben  tigt  In  Ausnahmef  llen sind auch einige Programme f  r Gro  rechner entwickelt  worden  Dies gilt insbesondere f  r die Gefahrstoffdatenbanken  die  beh  rdlicherseits entwickelt und benutzt werden     HARD  UND SOFTWARE    2  Hardware und Betriebssysteme    Das Arbeitsmittel Rechner kann man folgenderma  en klassifizieren 
195. fl  che dargestellte Information soll in wenigen  gro  en Bl  cken formal und inhaltlich geordnet sein    Die Information ist in kleinen Einheiten zu gruppieren  die mit einem Blick  erfasst werden k  nnen      Kru  S  30      gt  Kodierung      M    iger gezielter Einsatz von Kodierung erleichtert die Arbeit  Wirkungsvolle  Kodierungsdimensionen sind Ort  Farbe  Piktogramme      Kru  S  32   Betrachtet man neuere Software  kann festgehalten werden  dass sich  insbesondere die Verwendung von Piktogrammen durchgesetzt hat  Die Regeln  f  r die Verwendung von Farbe  weitere Kodierungsm  glichkeiten und die Vor   und Nachteile der Verwendung von Piktogrammen sind den Bildern 3 9 bis 3   11 angegeben  Bei der Bewertung des Nachteils   zu hoher Platzbedarf   muss    56    BILDSCHIRMARBEITSPLATZERGONOMIE    man davon ausgehen  dass 1989 Bildschirme mit 15 Zoll  oder mehr  so gut wie  gar nicht benutzt wurden     Die Kodierung mit Farben          Gut unterscheidbare Farben verwenden  Ges  ttigte Blaut  ne vermeiden   Helligkeitsunterschied gr    er als 20 cd  m  einstellen    Ausreichenden Leuchtdichtekontrast  1 6  6 1  w  hlen    Gro  e Unterschiede zwischen Farbe und Helligkeit verwenden    Eine exakte Identifikation ist nur f  r gro  e Felder m  glich  Winkel   gt  20 min     Nur auf neutralem Hintergrund tritt keine Farbverf  lschung auf           Ges  ttigte  helle Farben lassen Objekte gr    er erscheinen    Ges  ttigte  helle Farben gro  er Wellenl  nge vermitteln den Eindru
196. ftigten durch  Motivieren und Belehren im Rahmen von   Einzelgespr  chen   Dienstbesprechungen   Betriebs  Personalversammlungen   sonstigen aktuellen Anl  ssen    F  rdern des Sicherheitsbewusstseins der Besch  ftigten durch  Beschaffen und Verteilen von au  erbetrieblich erstelltem  Informationsmaterial   eigenes Erstellen und Verteilen von betriebs   verwaltungsspezifisch  erstellten Informationsmaterial   Aktionen der Arbeitssicherheit in Form von  Unfallverh  tungsaktionen   anderen Werbeaktionen   Informieren der neu eingestellten Besch  ftigten   ber    betriebsbedingten Fragen des Arbeitsschutzes und der Unfallverh  tung  die besonderen Verwaltungs  und betriebsspezifischen Gefahren und  deren Abwendung   die innerbetriebliche Sicherheitsorganisation    Mitwirkung bei der Schulung und Betreuung der Sicherheitsbeauftragten  Zusammenarbeiten mit    dem Betriebs   Personalrat durch   Informieren   ber wichtige Angelegenheiten des Arbeitsschutzes und der  Unfallverh  tung   Mitteilen der an den Beh  rdenleiter oder Unternehmer in der Verwaltung  direkt gerichteten sicherheitstechnischen Vorschl  ge   Beraten   ber die Angelegenheiten des Arbeitsschutzes und der  Unfallverh  tung    270    Io      Pr    4 2  4 3    4 4    4 5    ANHANG ZU KAPITEL 6    dem Betriebsarzt durch  gemeinsame Betriebsbegehungen  Er  rtern von arbeitsmedizinischen und sicherheitstechnischen L  sungen    au  erbetrieblichen Stellen des Arbeitsschutzes  Unfallversicherungstr  ger   Gewerbeaufsicht  
197. g       Datenschutzhaftpflichtversicherung    80  DATENSCHUTZ UND DATENSICHERHEIT       Maschinen  Betriebsunterbrechungsversicherung      Mehrkostenversicherung      Missbrauchsversicherung      Vertrauensschadenversicherung und die gew  hnliche       Haftpflichtversicherung  vgl  Ale  S  68     4 4 2 Bauliche Ma  nahmen   Viele dieser Ma  nahmen  die in der Literatur  z B  Grochla  vorgeschlagen  werden  werden beim Einsatz von PCs oder lokalen Netzen als nicht notwendig  betrachtet  Es werden trotzdem viele dieser Ma  nahmen aufgez  hlt  denn selbst  wenn man sie nicht wegen der Rechner in Erw  gung zieht  sind diese  Ma  nahmen aus ergonomischen   berlegungen oder anderen Sicherheits     berlegungen  z B  Feuerschutz  Einbruch und Diebstahl  interessant     elektrische Leitungen neu verlegen   Installation von Notstromaggregaten   Trenn  und Zwischenw  nde einziehen  bzw  Abrei  en   feuerfeste Stahlt  ren anschaffen   Installation von Feuermeldern und Feuerl  schanlagen   Klimaanlage einbauen   Automatische T  ren anschaffen oder   T  ren mit Schnappschl  ssern einbauen   vorhandene T  rschl  sser durch verl  ngerte Winkeleisen verst  rken    T  rrahmen und T  rbl  tter durch zus  tzliche Verst  rkungen absichern    VI UUL ULLI LIULUL    Fenstergriffe und Rollladen einbauen  die fest mit dem Mauerwerk ver   bunden sind    Diese Ma  nahmen sollten mittlerweile auch beim Einsatz eines PC  Stand   Alone oder als lokales Netz  in Erw  gung gezogen werden  denn aufgrund der  
198. g   Die Kennzahlen  die im folgenden vorgestellt werden  sind  auf den Menschen bezogen  Sie werden angewendet  um die Folgen von  Arbeitsunf  llen oder Wegeunf  llen zu beschreiben      gt Die  7000 Mann Unfall Onote          Die 1000 Mann Unfall Quote relativiert die Anzahl der Unfallereignisse zur  Anzahl der Besch  ftigten  Damit kann direkt die H  ufigkeit von  Unfallereignissen zweier oder mehrerer  auch unterschiedlich gro  er Gruppen  miteinander verglichen werden      Com BW  S  47     mittlere Belegschaftsstaerke    157  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    Bei der Anwendung dieser Kennzahl k  nnen verschiedene Probleme auftreten   Beispielsweise kann die Arbeitszeit des Betroffenen von der des vom  Hauptverband der Berufsgenossenschaften als Standard vorgegebenen  Vollarbeiters abweichen  u a  durch Teilzeitarbeit  Schichtdienst    berstunden    Ebenso muss man sich bei der Verwendung dieser Kennzahl als  Vergleichsma  stab auf gleiche Zeitabschnitte einigen       Dies wird an folgendem Beispiel  nach IG Metall  S  11  deutlich   Angenommen  in einem Unternehmen mit 100 Belegschaftsmitgliedern ereignen  sich jeden Monat zwei Unf  lle  im Jahr also 24 Unf  lle  Dann ergeben sich f  r  die 1000 Mann Unfall Quote folgende Werte     monatliche 1000 Mann Unfall Quote   2   1000   100   20  j  hrliche 1000 Mann Unfall Quote   24   1000   100   240    Dieselbe Situation spiegelt sich hier in zwei sehr unterschiedlichen Werten der  1000 Mann
199. ge bei l  ngerer Antwortdauer     Dekodierungsfester auf dem Bildschirm    5  Fehlerrobustheit    Angemessene Fehlermeldung      Hinweis auf Kapitel im Handbuch    Ma  nahmen   Frist        Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    229  ANHANG ZU KAPITEL 4    Anhang 4 1    Teile des Bundesdatenschutzgesetzes    Bundesdatenschutzgesetz     Artikel 1 des Gesetzes zur Fortentwicklung der Datenverarbeitung    und des Datenschutzes   Vom 20  Dezember 1990  BGBLI S  2954  2955         Stand  06 94        Inhalts  bersicht    Erster Abschnitt    Allgemeine Bestimmungen       1 Zweck und Anwendungsbereich des Gesetzes    2   ffentliche und nicht   ffentliche Stellen     3 Weitere Begriffsbestimmungen     4 Zul  ssigkeit der Datenverarbeitung und  nutzung     5  Datengeheimnis     6  Unabdingbare Rechte des Betroffenen     7 Schadensersatz durch   ffentliche Stellen     8 Schadensersatz durch nicht   ffentliche Stellen     9 Technische und organisatorische Ma  nahmen    10 Einrichtung automatisierter Abrufverfahren    11 Verarbeitung oder Nutzung personenbezogener Daten im Auftrag  Zweiter Abschnitt  Datenverarbeitung der   ffentlichen Stellen  Erster Unterabschnitt  Rechtsgrundlagen der Datenverarbeitung    12 Anwendungsbereich   13 Datenerhebung    14 Datenspeicherung   ver  nderung und  nutzung  615 Daten  bermittlung an   ffentliche Stellen    16 Daten  bermittlung an nicht   ffentliche Stellen    17 Daten  bermittlung an Stellen a
200. gef  hrliche    Tasten sollen au  erhalb des zen   tralen  schnellen Griffbereiches liegen und gegebenenfalls eine  Mehrhandbedienung erfordern      Kru  S  27     54  BILDSCHIRMARBEITSPLATZERGONOMIE    3 4 Beurteilung der Software  Empfehlungen   Wie schon erw  hnt  kann schlecht gestaltete Software zu Stresserscheinungen  f  hren  Schlecht gestaltete Software kann weiterhin Arbeitsvorg  nge erschweren  und oder verlangsamen und damit verteuern  Bei der Einf  hrung neuer  Software und neuer Softwareversionen darf nicht untersch  tzt werden  dass die  Anwender einer erh  hten Beanspruchung ausgesetzt sind  Vor allem w  hrend  der Einf  hrungsphase muss ber  cksichtigt werden  dass die Mitarbeiter nur bis  zu gewissen Grade flexibel sind  beispielsweise sind R  ckwirkungen auf die  Arbeitsorganisation zu bedenken  Es muss ausreichend Schulungszeit eingeplant  sein  Die Ziele    Abbau un begr  ndeter   ngste    und    F  rderung eines  arbeitsbezogenen funktionellen Verst  ndnisses der Software    m  ssen  wesentliche Punkte der Schulung sein  Untersuchungen und Versuche haben  gezeigt  dass schrittweises Lernen mit   bungen gegen  ber einem massierten  Lernen deutliche Vorteile bietet  Die gerade bei   bungen m  glichen  Erfolgsr  ckmeldungen verbessern und beschleunigen das Lernen   vgl  Kru   Einheitliche  allgemein anerkannte und objektivierbare Kriterien zur Soft   warebeurteilung sind bisher nicht gegeben  Es existieren prinzipielle Vorgaben   deren Interpretation in der 
201. gelbe Seiten  f  r PC oder Sorbe f  r PC  Ebenso f  r die anderen Aufgaben wie das Erstellen  von Betriebsanweisungen oder Sicherheitsdatenbl  tter gibt es eigene  Programme  Kleine Hilfsprogramme stellen Symbolbibliotheken  R  und S S  tze  sowie deren Kombinationen zur Verf  gung  Am Beispiel von BETRAN wird  der Leistungsstand und der technische Stand dieser  Zusatz  Programme be   schrieben        BETRAN ist ein Programm zur Erstellung von   e Betriebsanweisungen gem        20 GefStoffV  e Sicherheits Betriebsanweisungen  z B  gem     UVV   e Umweltschutzanweisungen    e F  hrung eines Gefahrstoffkatasters nach   12 GefStoffV    Allgemeine Informationen    Die Steuerung aller Funktionen erfolgt   ber eine eigene Symbolleiste in Word   die frei positioniert werden kann  BETRAN basiert auf einer Access 2 0  kompatiblen Datenbank  in der alle relevanten Informationen abgelegt werden   Dadurch k  nnen z B  Informationen aus bereits bestehenden  Gefahrstoffdateien ohne gro  e Probleme in BETRAN importiert werden   BETRAN wird mit einem Access Runtime Modul geliefert  d h  Microsoft  Access ist nicht zum Einsatz erforderlich  Die erstellten Betriebsanweisungen  werden als Word Dateien abgelegt     Erstellung von Betriebsanweisungen    Die Formatierung der einzelnen Textpassagen kann frei gew  hlt  werden  Symbole k  nnen wahlweise in jeden Abschnitt eingef  gt werden  Die  Symbole werden jeweils kontextsensitiv mit Grafikvorschau angezeigt  Dadurch  wird die Benutzung deutlich 
202. gemein zug  nglichen Quellen entnommen  werden k  nnen oder die speichernde Stelle sie ver  ffentlichen  d  rfte  es sei denn  dass das schutzw  rdige Interesse des  Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung  offensichtlich   berwiegt    wenn es im Interesse der speichernden Stelle zur Durchf  hrung  wissenschaftlicher Forschung erforderlich ist  das wissenschaftliche  Interesse an der Durchf  hrung des Forschungsvorhabens das  Interesse des Betroffenen an dem Ausschluss der Zweck  nderung  erheblich   berwiegt und der Zweck der Forschung auf andere  Weise nicht oder nur mit unverh  ltnism    igem Aufwand erreicht  werden kann    Die Daten m  ssen nach Treu und Glauben und auf rechtm    ige  Weise erhoben werden      2  Die   bermittlung oder Nutzung ist auch zul  ssig    1     a  soweit es zur Wahrung berechtigter Interessen eines Dritten  oder   ffentlicher Interessen erforderlich ist oder   b  wenn es sich um listenm  ssig oder sonst zusammengefasste  Daten   ber Angeh  rige einer Personengruppe handelt  die sich auf    eine Angabe   ber die Zugeh  rigkeit des Betroffenen zu dieser  Personengruppe      Berufs   Branchen  oder Gesch  ftsbezeichnung      Namen      Titel      akademische Grade      Anschrift      Geburtsjahr   beschr  nken und   kein Grund zu der Annahme besteht  dass der Betroffene ein  schutzw  rdiges Interesse an dem Ausschluss der   bermittlung hat   In den F  llen des Buchstabens b kann im allgemeinen davon  ausgegangen werden  dass di
203. gene Daten in oder aus Dateien gesch  ftsm    ig oder f  r  berufliche oder gewerbliche Zwecke verarbeitet oder genutzt werden    durch  1  nicht   ffentliche Stellen   2  a    ffentliche Stellen des Bundes  soweit sie als   ffentlich     rechtliche Unternehmen am Wettbewerb teilnehmen   b    ffentliche Stellen der L  nder  soweit sie als   ffentlich   rechtliche Unternehmen am Wettbewerb teilnehmen  Bundesrecht  ausf  hren und der Datenschutz nicht dutch Landesgesetz geregelt  1st   In den F  llen der Nummer 2 Buchstabe a gelten anstelle des   38 die       18  21 und 24 bis 26     2  Die Vorschriften dieses Abschnittes gelten nicht f  r die Verarbeitung und  Nutzung personenbezogener Daten in Akten  soweit es sich nicht um  personenbezogene Daten handelt  die offensichtlich aus einer Datei  entnommen worden sind     S 28 Datenspeicherung     bermittlung und  nutzung f  r eigene Zwecke   1  Das Speichern  Ver  ndern oder   bermitteln personenbezogener Daten    oder ihre Nutzung als Mittel f  r die Erf  llung eigener Gesch  ftszwecke  ist zul  ssig    1  im Rahmen der Zweckbestimmung eines Vertragsverh  ltnisses  oder vertrags  hnlichen Vertrauensverh  ltnisses mit dem  Betroffenen    2  soweit es zur Wahrung berechtigter Interessen der speichernden    Stelle erforderlich ist und kein Grund zu der Annahme besteht   dass das schutzw  rdige Interesse des Betroffenen an dem  Ausschluss der Verarbeitung oder Nutzung   berwiegt     243  ANHANG ZU KAPITEL 4    wenn die Daten aus all
204. glich des Schriftverkehrs unterst  tzt  werden    e je nach anfallender Menge der Schadensmeldungen  der Beinahe Unf  lle und  der Unf  lle wird bei der Aufnahme und Speicherung der hierbei anfallenden  Daten eine Datenbank von Nutzen sein  F  r die Auswertung dieser Daten  kann ein Statistikprogramm eine wesentliche Unterst  tzung darstellen  Der  notwendige Schriftverkehr wegen dieser Ereignisse mit z B  der Gesch  fts        107  BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    Beh  rdenleitung sowie dem Unfallversicherungstr  ger  bei Anfallen von  meldepflichtigen Arbeitsunf  llen  kann mit Hilfe einer Textverarbeitung  ebenso rationalisiert werden     Die eigentlichen Kontroll  bzw    berwachungsaufgaben k  nnen derzeit  2000   nur unter schr gro  em finanziellen und technischen Aufwand mittels  Computersysteme vereinfacht oder gar automatisiert durchgef  hrt werden     Nach dieser   berlegung und Zusammenstellung von Aufgaben k  nnen die  letzten zwei Fragen in der   berlegensphase beantwortet werden     4     Sind dies gen  gend Aufgaben  die einen Kapitaleinsatz zum Kauf eines  Rechners  der Programmierung mit Hilfe von Tools oder zum Kauf immer  noch relativ kostenintensiver Spezialprogramme rechtfertigen    Geben andere  z B  externe Anl  sse den Grund f  r die Einf  hrung von  EDV     In der Diskussion dieser Fragen   berlegungen zu diesen Fragen werden  zweifellos folgende Punkte angeschnitten ber  cksichtigt werden     Die Neubildung oder Umstrukturierung ei
205. gsarbeiten an Teilprogrammen durchf  hren zu k  nnen  Auch  zur Erleichterung der Fehlersuche ist es notwendig  Unterlagen   ber intern  verwendete Schl  ssel  Tabellen  Programmiertricks und die Meldungen zu  f  hren    Ein Benutzerhandbuch ist bei einer Eigenprogrammierung ebenfalls zu er   stellen  bei der Beschaffung eines Programms ist es 1 d R  im Lieferumfang  enthalten  Es ist die Grundlage f  r die Schulung und die selbst  ndige Arbeit der  zuk  nftigen Anwender  Daher muss es Programmfunktionen  Formulare   Men  masken und Datenfl  sse beschreiben  am besten in Anwendungs   beispielen erkl  ren und Hinweise zur Erkl  rung von Fehlermeldungen geben   Im Falle einer Gefahrstoffdatenbank sollten u a  die Angaben zu den Stoffen  erl  utert werden  die Sortierkriterien sollten aufgez  hlt und erl  utert werden und  die Eingabe  und Suchm  glichkeiten sollten erkl  rt werden  Hinweise zur  Behebung  h  ufig  auftretender Fehler sollten ebenfalls enthalten sein   Nutzungsanweisungen f  r bestimmte Ger  te  Arbeitsanweisungen f  r  Datensicherung  Terminregelungen  Verteiler f  r Listen u     m  ssen auch erstellt  werden bzw  geh  ren normalerweise zum Lieferumfang    Die zus  tzlich durchzuf  hrenden Ma  nahmen beinhalten die Einrichtung der  Arbeitspl  tze  die Beschaffung von Hilfsmaterialien sowie die Installation von  Ger  ten  Auch bei einer Erg  nzung  Aktualisierung vorhandener Software wird  es oft notwendig sein  neue Hardware zu beschaffen  dies ist auch oft ein
206. gsvorschriften   Die Versicherungstr  ger  d h  in der freien Wirtschaft die Berufsgenossen    schaften  erlassen Unfallverh  tungsvorschriften  UV Ven    ber     gt  Einrichtungen  Anordnungen und Ma  nahmen  die die Unternehmer zur  Verh  tung von Arbeitsunf  llen und Berufskrankheiten zu treffen haben   einschlie  lich der Form der   bertragung dieser Aufgaben auf andere  Personen     das Verhalten  das die Versicherten zur Verh  tung von Arbeitsunf  llen und  Berufskrankheiten zu beachten haben     gt   rztliche Untersuchungen von Versicherten  die vor der Besch  ftigung mit  Arbeiten durchzuf  hren sind  deren Verrichtung mit au  ergew  hnlichen  Unfall  oder Gesundheitsgefahren f  r sie oder Dritte verbunden ist        gt die Ma  nahmen  die der Unternehmer zur Erf  llung der sich aus dem  Arbeitssicherheitsgesetz  Anm  d  Autoren  nun Arbeitsschutzgesetz   ergebenden Pflichten zu treffen hat      Gra  S 52       Der konzeptionelle Aufbau der Unfallverh  tungsvorschtiften ist darauf   abgestellt  dass einerseits allgemeine  f  r jedes Unternehmen geltende Be    stimmungen aufgestellt werden  Basis Unfallverh  tungsvorschriften   dar  ber  hinaus aber auch spezielle t  tigkeits  wie auch objektbezogene Unfallver    h  tungsvorschriften bestehen      Gra  S 52    Die Titel der Basis Unfallverh  tungsvotschriften sind gen  gend aussagekr  ftig    um mit einer Aufz  hlung auszukommen     146  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN      gt UVV    A
207. h  rde    f 36    a     2    3     4           Bestellung eines Beauftragten f  r den Datenschutz    Die nicht   ffentlichen Stellen  die personenbezogene Daten automatisiert  verarbeiten und damit in der Regel mindestens f  nf Arbeitnehmer st  ndig  besch  ftigen  haben sp  testens innerhalb eines Monats nach Aufnahme  ihrer T  tigkeit einen Beauftragten f  r den Datenschutz schriftlich zu  bestellen  Das gleiche gilt  wenn personenbezogene Daten auf andere  Weise verarbeitet werden   und damit in der Regel mindestens zwanzig Arbeitnehmer st  ndig  besch  ftigt sind    Zum Beauftragten f  r den Datenschutz darf nur bestellt werden  wer die  zur Erf  llung seiner Aufgaben erforderliche Fachkunde und  Zuverl  ssigkeit besitzt    Der Beauftragte f  r den Datenschutz ist dem Inhaber  dem Vorstand   dem Gesch  ftsf  hrer oder dem sonstigen gesetzlich oder nach der  Verfassung des Unternehmens berufenen Leiter unmittelbar zu  unterstellen  Er ist bei Anwendung seiner Fachkunde auf dem Gebiet des  Datenschutzes weisungsfrei  Er darf wegen der Erf  llung seiner  Aufgaben nicht benachteiligt werden  Die Bestellung zum Beauftragten  f  r den Datenschutz kann nur auf Verlangen der Aufsichtsbeh  rde oder  in entsprechender Anwendung von    626 des B  rgerlichen Gesetzbuchs  widerrufen werden    Der Beauftragte f  r den Datenschutz ist zur Verschwiegenheit   ber die  Identit  t des Betroffenen sowie   ber Umst  nde  die R  ckschl  sse auf den  Betroffenen zulassen  verpflichtet  soweit e
208. h hingewiesen und die  entsprechenden Schutzma  nahmen und Verhaltensregeln festgelegt werden   Erste Hilfe Anweisungen und Verhaltensregeln f  r den Gefahrenfall sind  ebenfalls unverzichtbare Bestandteile einer Betriebsanweisung  Die Betriebs   anweisung muss verst  ndlich sein und in der Sprache der Besch  ftigten  formuliert werden  Sie muss an geeigneter Stelle in der Arbeitsst  tte ausgeh  ngt  werden  Auch hier ist im Anhang ein Beispiel zu finden     125  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    7 1 2 Technische Regeln f  r Gefahrstoffe   Die Ausf  hrungsbestimmungen der Gefahrstoffverordnung werden als     Technische Regeln f  r Gefahrstoffe  TRGS   bezeichnet  Sie sind die  detaillierten Anleitungen zur Umsetzung der Forderungen des Chemika   liengesetzes  der Gefahrstoffverordnung und anderer Gesetze aus diesem  Umfeld  Der Stand der sicherheitstechnischen  arbeitsmedizinischen   hygienischen und arbeitswissenschaftlichen Anforderungen an den Umgang mit  gef  hrlichen Stoffen soll hier widerspiegeln  Sie werden vom    Ausschuss f  r  Gefahrstoffe    erstellt und formuliert  Der Bundesminister f  r Arbeit und  Sozialordnung sowie der Bundesminister f  r Umwelt  Naturschutz und  Reaktorsicherheit ver  ffentlichen diese im Bundesarbeitsblatt bzw  im  Bundesgesundheitsblatt  In der TRGS 300 wird das Ziel dieser technischen  Regel n  wie folgt ausgedr  ckt         Die Zielrichtung dieser TRGS ist der Arbeitsschutz im Sinne der  Gefahrstoffverordnung  Die f  r die Sicherheit 
209. h oben schauen  Stellen Sie den Monitor also besser nicht  auf den Rechner  sondern m  glichst direkt auf den Tisch     Die angenehme Blickrichtung ist leicht nach unten  wenn der  Bildschirm dabei noch nach hinten geneigt wird  ist der  Blickwinkel optimal     Der Bildschirm sollte so weit vom Auge entfernt  sein  wie man es als angenehm empfindet  Bei den  meisten Menschen liegt dieser Abstand zwischen  60 und 80 cm  Deshalb ist  insbesondere bei  gro  en Ger  ten  auf ausreichende Tischtiefe zu achten  Probieren Sie den f  r  Sie angenehmen Abstand aus  Ver  ndern Sie den Abstand  vor allem wenn Sie  akute Probleme haben        60  BILDSCHIRMARBEITSPLATZERGONOMIE    Wenn es gar nicht anders geht  muss st  render Lichteinfall  mit Stellv  nden  Lamellenstores  Jalousien o a  verhindert  werden     Schlechte Lichtverh  ltnisse werden bei der  Bildschirmarbeit schnell zur unertr  glichen  Belastung  Deshalb geh  rt es zu den vordtinglichsten Aufgaben des  B  roplaners  die optimalen Randbedingungen f  r  gutes  Sehen zu schaffen   Eine angenehme Grundbeleuchtung  ausreichendes Licht auf den  unterschiedlichen Arbeitsfl  chen  die richtige Leuchtdichteverteilung und die  Vermeidung von direkter und indirekter Blendung        Die optimale Arbeitshaltung gibt es nicht  Stunden  ja selbst  minutenlang aufrechter Oberk  rper  Gliedma  en im rechten  Winkel  Blick geradeaus  ist graue Theorie  Wir brauchen  Ver  nderung  Abwechslung und m  glichst oft Bewegung     Langes Sitzen ist
210. heitstechnik  besteht mittlerweile ein faktischer Zwang  sich nach den Normen zu richten   z B  Schutzschuhaufbau  Maschinenschutzeinrichtungen  Bildschirme  elek   trische Verbindungsteile etc    Normen gelten als anerkannte Regeln der  Technik  Bei Streitf  llen griffen und greifen Gerichte i d R  auf Normen zur  ck   wenn es darum geht zu beurteilen  ob eine Lieferung oder Leistung fehlerhaft  wat  ob eine Ger  t  Maschine oder Anlage sicher genug war ist oder ob  jemandem  der z B  an einem Unfall mehr oder weniger aktiv beteiligt war   Fahrl  ssigkeit vorzuwerfen war ist    Daher wird wurde auch in diesem Buch oft auf Normen verwiesen  z B  im  Kapitel 3  in welchem Soft  und Hardwareergonomie besprochen wird     8 2  Unfalldatenerfassung  Termini der Unfallanzeige   Eines der wichtigsten Module dieser Programme ist der Unfalldatenerfas   sungsteil  Hier richten sich die Hersteller der Programme in der Regel nach den  Vorgaben der Berufsgenossenschaften und haben den Inhalt des Unfall   meldeformulars oft unver  ndert   bernommen    Dieses Formular wurde von der Bundesanstalt f  r Unfallforschung entwickelt   Auf einer DIN A4 Seite enth  lt es alle wichtigen Daten des Verunfallten als  auch alle aus versicherungsrechtlichen Gr  nden notwendigen Informationen zur  Verletzung und zum Unfallhergang   falls es sorgf  ltig und gewissenhaft  ausgef  llt wird     8 2 1 Allgemeine Betrachtungen zur Unfalldatenerfassung   Es wird oft kritisiert  dass die Daten des Unfallmeldeform
211. heitstechnik 1995    Wuppermann  Carl L   Analyse des Unfallgeschehens im Betrieb  Wilfer Spardorf 1985       184  ANHANG ZU KAPITEL 2    Anhang 2 6    Interessante Web Adressen    Es handelt sich um eine Auswahl von Web Adtessen  die in der Hauptsache den  Inhalt des Buches widerspiegeln und erg  nzen  Einige Seiten sind bei weitem  nicht mehr so gro  z  gig wie fr  her  da viele der gegebenen Informationen  kommerziell ausgenutzt wurden  Andere Seiten sind ausf  hrlicher geworden  Es  werden Web Adtesse  Inhaltangabe bzw  der inhaltliche Schwerpunkt und  Anmerkungen angegeben  Der Stand ist Fr  hjahr 2000     Hochschulen  Forschungsinstitutionen    Fachhochschule f  r Technik und Wirtschaft Berlin    Adresse   http   home fhtw berlin de  s0146426  Ueberblick 20Hacktools htm  Inhalt  Computerviren  Vandals und Trojanische Pferde  Cracking  Telefon Phreaking  Netzwerk Hacking  Kommentare  Kostenlos  alles Wichtige   ber Computerviren     Dip   Inform  Hans Dieter Weckmann  Adresse     http   www uni duisburg de HRZ HRZ Personal weckmann Bugs sld001 htm   Inhalt  Computerviren   Kommentare  Kostenlos  eine interessante Einf  hrung in das Problem     Computerviren        Freie Universit  t Berlin  Arbeitsschutz  und Umweltschutzinfos  FB Chemie   Institut f  r Organische Chemie  Dr  Lehmann    Adresse  http   userpage chemie fu berlin de   tlehmann sicindex html    Inhalt  Gefahrstoffe  Betriebsanweisungen  Laborpraxis  Kataster   Chemikalienb  rse    185  ANHANG ZU KAPITEL 2  
212. hentfernung an  ihrem speziellen Arbeitsplatz messen  Weiterhin ist es wichtig  sich einen    berblick   ber die zeitliche Folge der Sehentfernungen bei verschiedenen  Arbeiten  Bildschirm  Beleg  Kundengespr  ch  Personalbetreuung  zu  verschaffen  Eine Strichliste kann dazu n  tzlich sein  Bei vorwiegender Arbeit  am Bildschirm sind monofokale Gl  ser  Einst  rkengl  ser  vorzuziehen  Bifokale  Brillen sollten im zentralen Teil des Brillenglases auf die Entfernung des  Bildschirms abgestimmt sein  Das Tragen einer Brille  die in das Wirkungsgef  ge  der Entfernungseinstellung mit  Akkommodation Fusion Pupillenweite     eingreift  will gelernt und st  ndig ge  bt sein  Neue Brillen werden deshalb zuerst  als st  rend empfunden  Daher sollten die Brillen auch getragen werden   Staubpartikel und Fingerabdr  cke auf den Brillengl  sern wirken als Blend   quellen  Ungeputzte Brillen erschweren besonders bei blendempfindlichen    lteren Personen die Wahrnehmung  Eine Brille kann ihre Wirkung deshalb nur  dann entfalten  wenn sie st  ndig getragen und regelm    ig geputzt wird     Wartung der Bildschirmoberfl  che   Verschiedene Faktoren  die in den Verantwortungsbereich des Benutzers fallen   erschweren die visuelle Wahrnehmung  Bildschirmoberfl  chen laden sich im  Betrieb elektrostatisch auf  Dadurch verstauben sie schneller  Bei vorgesetzten    52  BILDSCHIRMARBEITSPLATZERGONOMIE    Filtern kann auch der Raum zwischen Filter und Bildschirmoberfl  che  verstauben  Im regelm    
213. herheitstechnisches   berpr  fen von  Grundst  cken  Geb  uden  anderen baulichen Anlagen und technischen  Einrichtungen    vor der erstmaligen Inbetriebnahme   bei Wiederinbetriebnahme und   nderungen  regelm    ig   nach besonderem Programm    Pers  nlichen Schutzausr  stungen    Arbeitsverfahren    vor der erstmaligen Einf  hrung  bei   nderungen    Beobachten der Durchf  hrung des Arbeitsschutzes und der  Unfallverh  tung   regelm    iges Begehen der Arbeitsst  tten   Achten auf das Benutzen der vorgeschriebenen K  rperschutzmittel  Auswerten von Schadensmeldungen   Analysieren von Beinahe Unf  llen   Auswerten der Unfallstatistiken   Kontrollieren der fristgerechten Einhaltung der in Gesetzen   Verordnungen und Unfallverh  tungsvorschriften usw  vorgeschriebenen  Sachverst  ndigen  und Sachkundigenpr  fungen   Vorbeugendes Durchf  hren von Gef  hrdungsanalysen   Ermitteln der Ursachen von Dienst  und Arbeitsunf  llen durch    Auswerten der einzelnen Unfallanzeigen und  vermerke  unfallbezogene Gef  hrdungsanalysen    Mitteilen der beim Beobachten festgestellten M  ngel    269  ANHANG ZU KAPITEL 6    Vorschlagen von  Ma  nahmen zur Beseitigung der anl    lich von    Betriebsbegehungen festgestellten M  ngel  Gef  hrdungsanalysen festgestellten M  ngel  beim sonstigen Beobachten festgestellten M  ngel    beim sonstigen Beobachten festgestellten M  ngel  Verwaltungs  und betriebsspezifischen Arbeitsschutzprogrammen    Hinwirken auf sicherheitsgerechtes Verhalten der Besch  
214. htm    Verzeichnis krebserzeugender  erbgutver  ndernder oder  fortpflanzungsgef  hrdender Stoffe  KMR Liste    Die Gefahrstoffdatenbank im Gefahrstoffinformations   system der gewerblichen Berufsgenossenschaften   GESTIS Stoffdatenbank    Sicherheits Check f  r B  roarbeitspl  tze als praxisnahe  Hilfestellung zur Gef  hrdungsbeurteilung    European Information System for Occupational Safety and  Health   EISOSH  Expertensystem und Dokumentation zu  Pers  nlichen Schutzausr  stungen  Auswahl von  Geh  tsch  tzern   Die Informationsstelle f  r Sicherheitsdatenbl  tter  IST  stellt  Sicherheitsdatenbl  tter zu chemischen Produkten zur  Verf  gung    Kostenlos  Programme zum Herunterladen   Gefahrstoffdatenbank GESTIS online      BASI   Bundesarbeitsgemeinschaft f  r Arbeitssicherheit    Adresse   Schwerpunkt     Anmerkungen     http   www basi de   interessante und wichtige Links    Kostenlos    190  ANHANG ZU KAPITEL 2    Hauptverband der gewerblichen Berufsgenossenschaften    Adtesse  http   www hvbg de    Schwerpunkt  aktuelle Informationen  Links   Anmerkungen  Kostenlos    HIS Hochschul Informations System  Umweltschutz  Arbeitssicherheit  Adtesse  http   www his de doku abereich umwelt infoseite ind htm    Inhalt  aktuelle Informationen  Links  Anmerkungen  Kostenlos  wohl die umfangreichste Linksammlung    Private Verb  nde    VDI Verein Deutscher Ingenieure  Adtesse  http   www vdi de     Schwerpunkte  Aktuelle Informationen  Links zu anderen Institutionen    Anmerkung
215. i Rechnern m  glich  die  sozusagen  keinen Kontakt nach au  en haben  Z B    Stand Alone PCs  die keine Diskette sehen  die auf einem anderen Rechner   benutzt wurden und auch sonst   ber keine Daten  bertragungsm  glichkeit   verf  gen    Der gew  hnliche Rechner bekommt jedoch Daten  Dateien und oder   Programme per Diskette eingespielt oder anderweitig   bertragen  Oft sind die   Rechner an irgend ein Netz angeschlossen  wodurch sich die Infektionsgefahr   erh  ht  Das Internet gilt als einer der gr    ten Infektions  bertrager  obwohl   auch hier einiges getan wurde  um die Gef  hrdung durch Viren zu mindern    Aber Warnungen sind sinnlos  wenn sie nicht beachtet werden  die beste Anti    Viren Software ist nutzlos  wenn sie nicht angewendet wird    Langemeyer beschreibt nun allgemein  wie man Virenbefall vermeiden kann    falls er doch passiert ist  wie man ihn erkennen kann und die Viren beseitigen   kann  Der Leser  dem die von Langemeyer   bernommenen Beschreibungen und   Vorschl  ge nicht detailliert genug sind  sei auf folgende Literatur verwiesen     gt  ICSA   s Computer Virus Handbook von David J  Stang  ICS     gt  Robert Slade s Guide to Computer Viruses  Sla     gt  oder falls man   ber einen Internetanschlu   verf  gt  Nick FitzGerald   frequently asked questions on Virus L comp Virus  Fit     Ich versuche vor ca  10 Leutchen  jeder vor einem Terminal sitzend  einen login in den  Gro  rechner zu erkl  ren    Ich   Tippen sie bitte dort wo der Cursor blinkt  
216. i Sicherheit und  Gesundheitsschutz auf andere Weise gew  hrleistet sind     S5    T  glicher Arbeitsablauf   Der Arbeitgeber hat die T  tigkeit der Besch  ftigten so zu organisieren  dass die  t  gliche Arbeit an Bildschirmger  ten regelm    ig durch andere T  tigkeiten oder  durch Pausen unterbrochen wird  die jeweils die Belastung durch die Arbeit am  Bildschirmger  t verringern     199  ANHANG ZU KAPITEL 3    S6  Untersuchung der Augen und des Sehverm  gens     1  Der Arbeitgeber hat den Besch  ftigten vor Aufnahme ihrer T  tigkeit an  Bildschirmger  ten  anschlie  end in regelm    igen Zeitabst  nden sowie bei  Auftreten von Sehbeschwerden  die auf die Arbeit am Bildschirmger  t  zur  ckgef  hrt werden k  nnen  eine angemessene Untersuchung der Augen  und des Sehverm  gens durch eine fachkundige Person anzubieten  Erweist  sich auf Grund der Ergebnisse einer Untersuchung nach Satz 1 eine  augen  rztliche Untersuchung als erforderlich  ist diese zu erm  glichen      2  Den Besch  ftigten sind im erforderlichen Umfang spezielle Sehhilfen f  r  ihre Arbeit an Bildschirmger  ten zur Verf  gung zu stellen  wenn die  Ergebnisse einer Untersuchung nach Absatz 1 ergeben  dass spezielle  Sehhilfen notwendig und normale Sehhilfen nicht geeignet sind       7    Ordnungswidrigkeiten   Ordnungswidrig im Sinne des    25 Abs  1 Nr  1 des Arbeitsschutzgesetzes  handelt  wer vors  tzlich oder fahrl  ssig entgegen    6 Abs  1 Satz 1 die dort  bezeichneten Untersuchungen nicht oder nicht r
217. iche Stellen der L  nder sind die Beh  rden  die Organe der  Rechtspflege und andere   ffentlich rechtlich organisierte Einrichtungen  eines Landes  einer Gemeinde  eines Gemeindeverbandes und sonstiger  der Aufsicht des Landes unterstehender juristischer Personen des    ffentlichen Rechts sowie derer Vereinigungen ungeachtet ihrer  Rechtsform    Vereinigungen des privaten Rechts von   ffentlichen Stellen des Bundes  und der L  nder  die Aufgaben der   ffentlichen Verwaltung  wahrnehmen  gelten ungeachtet der Beteiligung nicht   ffentlicher   Stellen als   ffentliche Stellen des Bundes  wenn   1  sie   ber den Bereich eines Landes hinaus t  tig werden oder   2  dem Bund die absolute Mehrheit der Anteile geh  rt oder die absolute  Mehrheit der Stimmen zusteht    Andernfalls gelten sie als   ffentliche Stellen der L  nder   Nicht   ffentliche Stellen sind nat  rliche und juristische Personen   Gesellschaften und andere Personenvereinigungen des privaten Rechts   soweit sie nicht unter die Abs  tze 1 bis 3 fallen  Nimmt eine nicht     ffentliche Stelle hoheitliche Aufgaben der   ffentlichen Verwaltung wahr   ist sie insoweit   ffentliche Stelle im Sinne dieses Gesetzes     233  ANHANG ZU KAPITEL 4     3 Weitere Begriffsbestimmungen    D     2    3      4           6     Personenbezogene Daten sind Einzelangaben   ber pers  nliche oder  sachliche Verh  ltnisse einer bestimmten oder bestimmbaren  nat  rlichen Person  Betroffener     Eine Datei ist   1  eine Sammlung personenbezoge
218. icherung der Server Platte vor unberechtigtem Zugriff  durch spezielles Festplattenformat sowie geeigneten  Bootschutz     Benutzerspezifische  abgestufte Rechteverwaltung auf  Unterverzeichnis  und Dateiebene      bermittlungskonttrolle     Lese  Schreib Schutz der lokalen Festplatte gegen  ber  anderen Netzanwendern    Transportkonttrolle      Verwendung von abgeschirmten Kabeln zwecks h  herer  Abh  rsicherheit     Vermeidung offenliegender Netz Steckdosen  um Anschlu    netzfremder Personalcomputer zu erschweren    Tabelle 4 1 Sicherungsma  nahmen nach Datenklassen I    256  ANHANG ZU KAPITEL 4    Sicherungsma  nahmen f  r Stufe B    Datentr  gerkontrolle      men  gesteuerte Datensicherung durch den Netzverwalter     Verschl  sselung der Datensicherungstr  ger     Aufbewahrung der Datensicherungstr  ger in  Sicherheitsschr  nken     Sicherung der seriellen Schnittstelle vor unberechtigtem  Zugriff    Benutzerkontrolle      Pa  wortabfrage und  verwaltung  Begrenzung der  Anmeldeversuche  begrenzte G  ltigkeitsdauer  Mindestl  nge   Identit  tsvergleich mit abgelaufenen Pa  w  rtern      Einsatz geeigneter Verschl  sselungsverfahren zur    bertragung von Pa  w  rtern   ber das Netz     Vermeidung mehrerer Netzanmeldungen unter einer  Benutzerkennung     Nutzung des File Servers ausschlie  lich im dedizierten  Betrieb     Begrenzung der Netzverwaltung auf einen speziellen  Arbeitsplatzrechner durch explizites Definieren von  Netzwerkadressen     Geh  useschloss oder Verplo
219. icherung und einer vorgesehenen   bermittlung sowie auf  Verlangen auf die Folgen der Verweigerung der Einwilligung  hinzuweisen  Die Einwilligung bedarf der Schriftform  soweit nicht wegen  besonderer Umst  nde eine andere Form angemessen ist  Soll die  Einwilligung zusammen mit anderen Erkl  rungen schriftlich erteilt  werden  ist die Einwilligungserkl  rung im   u  eren Erscheinungsbild der  Erkl  rung hervorzuheben    Im Bereich der wissenschaftlichen Forschung liegt ein besonderer  Umstand im Sinne von Absatz 2 Satz 2 auch dann vor  wenn durch die  Schriftform der bestimmte Forschungszweck erheblich beeintr  chtigt  w  rde  In diesem Fall sind der Hinweis nach Absatz 2 Satz 1 und die  Gr  nde  aus denen sich die erhebliche Beeintr  chtigung des bestimmten  Forschungszweckes ergibt  schriftlich festzuhalten      5 Datengeheimnis    Den bei der Datenverarbeitung besch  ftigten Personen ist untersagt   personenbezogene Daten unbefugt zu verarbeiten oder zu nutzen   Datengeheimnis   Diese Personen sind  soweit sie bei nicht   ffentlichen  Stellen besch  ftigt werden  bei der Aufnahme ihrer T  tigkeit auf das  Datengeheimnis zu verpflichten  Das Datengeheimnis besteht auch nach  Beendigung ihrer T  tigkeit fort     235  ANHANG ZU KAPITEL 4    S 6 Unabdingbare Rechte des Betroffenen     1  Die Rechte des Betroffenen auf Auskunft     19  34  und auf  Berichtigung  L  schung oder Sperrung       20  35  k  nnen nicht durch  Rechtsgesch  ft ausgeschlossen oder beschr  nkt werden  
220. ie Gesundheit ist jede Arbeit in  diesem Sinne mehr oder minder zugleich Arbeitsschutz  wenngleich der  professionell im Arbeitsschutz T  tige ein weit ausgefeilteres System von Wissen  und Erfahrung   ber negative gesundheitliche Effekte  eben Risiken  und deren  Vermeidung sein eigen nennen kann als der  nur    Arbeitende      Sam  S 48    Die Sicherheitstechnik im allgemeinen Verst  ndnis greift in der Regel auf  sicherheitswissenschaftlich weiterentwickelte Methoden aus dem Ingenieur   bereich zur  ck  Arbeitssicherheit umfasst den Arbeitsschutz  beinhaltet    bezogen auf den Betrieb   auch Arbeitsmedizin  sicherheitsgerechte Kon     struktion  Ergonomie  Vermeidung  oder zumindest Schutz vor  gef  hrlicher  n     EINF  HRUNG    Stoffe  Brand und Explosionsschutz etc     1 3 Aufgaben einer Fachkraft f  r Arbeitssicherheit  FaSi     Um ein EDV System beschaffen bzw  einf  hren zu k  nnen  muss im Vorfeld  abgekl  rt werden  welche Aufgaben mit diesem System durchgef  hrt werden  sollen  Hier geht es darum  die Aufgaben einer FaSi zu erleichtern bzw  zu  vereinfachen  zum Beispiel sogenannte Routinet  tigkeiten automatisieren     Verwaltungst  tigkeiten beschleunigen    Prinzipiell kann der Aufgabenbereich einer FaSi mit den Stichworten      Unterst  tzung   Beratung   Untersuchung   Beobachtung   Einwirkung     beschrieben werden   Ste  S  15    Eine etwas genauere Aufgabenbeschreibung wird in Bild 1 2 gegeben     Prinzipiell     dazu geh  ren     Den Unternehmer die Gesch
221. ie verwendeten Formulare und Merkbl  tter erst in dieser  Phase auf die obengenannten Punkte zu analysieren     63 Zielfestlegung      Die Zielfestlegung umfasst die kritische   berpr  fung der Systembeschreibung  und darauf aufbauend das Setzen globaler Informationsziele f  r das neue  computergest  tzte Informationssystem      Hof  S  144  Es muss in dieser Phase  bestimmt werden  ob das zu beschaffende zu erg  nzende Programm nur  bestimmte Aufgabenbereiche wie Unfalldatenerfassung und  bearbeitung oder  Gefahrstoffverwaltung beinhalten soll oder ob dieses Programm beispielsweise  eine sogenannte Komplettl  sung sein soll  Sollen mehrere Anwender damit  arbeiten  m  ssen deren Zielvorstellungen zusammengefasst werden     6 4  Durchf  hrbarkeitsstudie und Sollkonzeption   In der Regel werden Zielvorstellung und Durchf  hrbarkeitsstudie und  Sollkonzeption iterativ abwechselnd durchgef  hrt  bis zur abschlie  enden  Sollkonzeption  In der Durchf  hrbarkeitsstudie werden anhand wirtschaft   licher  technischer und organisatorischer Kriterien die gew  nschten Ziel   votstellungen   berpr  ft  Nicht zu untersch  tzen vernachl  ssigen sind bei  solchen   berpr  fungen ergonomische Grundregeln sowie die Vorgaben zu  Datenschutz und Datensicherheit  Das iterative Vorgehen ist demzufolge bei  Eigenprogrammierung bedeutsam und bei Beschaffung von Software  die in  wirtschaftlicher  technischer  organisatorischer Hinsicht und oder aus  Datenschutzgr  nden problematisch sein kann  Die
222. ieb   E  Schmidt Berlin 1970    Pohlschr  der   Mehr Ideen pro m    Nr  1  Alles   ber die neuen EU Richtlinien f  r  Bildschirmarbeitspl  tze   Pohlschr  der GmbH  amp  CoKG  Dortmund 1994    180    Sac    Sam    Sas    Sche1    Sche2    Schu    Schue    Schulz    sis    Ski    LITERATUR    Sachs  Lothar  Statistische Methoden  ein Soforthelfer  Springer Berlin 1970    Samlowski  Wolfgang   Perspektiven wissensbasierter Systeme im Arbeitsschutz   in EDV im Arbeitsschutz   Vortr  ge der Informationstagung am 22  und  23  April 1991 in Dortmund  S  41 ff    Schriftenreihe der BAU   Tagungsbericht   Tb 55   NW Verlag Bremerhaven 1991    VDSI Arbeitskreis Nordbayern  EDV im Arbeits  und Umweltschutz  Wiesbaden 1991    Scheil  Michael  T  tigkeitsanalyse des Sicherheitsingenieurs  Teil 1   in sicher ist sicher  4 96  S  172 ff     Scheil  Michael  T  tigkeitsanalyse des Sicherheitsingenieurs  Teil 2   in sicher ist sicher  6 96  S  294 ff     Schubert  Klaus   EDV im Arbeitsschutz   eine Bestandsaufnahme von Praxisl  sungen und  Entwicklungen   in EDV im Arbeitsschutz   Vortr  ge der Informationstagung am 22  und  23  April 1991 in Dortmund  S  41 ff    Schriftenreihe der BAU   Tagungsbericht   Tb 55   NW Verlag Bremerhaven 1991    Sch  rhoff  Stefan  Evaluation von Bildschirmarbeitspl  tzen  Diplomarbeit Allgemeine Sicherheitstechnik 1994    Schulz  Udo   Statistik als Grundlage der Unfallforschung   Methoden  Probleme und Praxis der Arbeitsunfallstatistik  Hauptverband der gewe
223. ien von Anwendungen  z B  WIN INI von MS Win   dows     gt Programm Diskette der verwendeten Sicherungs Software  Fastback  Turbo   Backup  Streamer Software  etc      gt S  mtliche Original Disketten der Anwendungen   Mindestens die letzten zwei Datensicherungen     Lan  S 50     99  COMPUTERVIREN    Der letzte Punkt dieser Liste ist ein neuer Gefahrenherd  Die zwei letzten  Datensicherungen sind vorher durch einen Virenscanner zu pr  fen  ob sie nicht  doch infiziert sind  bevor sie in den Rechner   berspielt werden     5 2 4  Virenbeseitigung   Wenn man nun erkannt hat  dass der Rechner einen Virenbefall hat  gibt es zwei  M  glichkeiten  die Viren zu entfernen  Die erste M  glichkeit setzt jedoch  voraus  dass man   ber einen entsprechenden Virenscanner besitzt  Die meisten  Virenscanner enthalten auch Hilfen  um Viren zu beseitigen  Dies ist eine  bequeme  schnelle und in vielen F  llen erfolgreiche Methode  diese Hilfen auch  zu benutzen  Viele Viren werden so auch erwischt und entfernt  Sla  Trotzdem  r  t Langemeyer  Lan  von der Benutzung eines Virenscanner Hilfsprogramms  ab  Er bezeichnet dies sogar als gef  hrlich  Es besteht schlie  lich die Gefahr   dass der Virenscanner den Virus nicht sauber erkannt hat  Bei dem entdeckten  Virus kann es sich um eine Abart des vermuteten Virus handeln  der aber einen  ver  nderten Aufbau hat  Die Folge kann nun sein  dass bei der Virenbeseitigung  zuviel oder zuwenig aus dem befallenen Programm herausgeschnitten wird  Im  erst
224. ige  der von  Au  en auf die firmeneigenen Daten zugreifen will  und darf  trotzdem nicht  direkt an die Daten kommt  sondern an eine Kopie dieser Daten auf einem extra  daf  r eingerichteten Server     37  BILDSCHIRMARBEITSPLATZERGONOMIE    3 Ergonomie am Bildschirmarbeitsplatz    Als Fachkraft f  r Arbeitssicherheit  FaSi  wird man oft auch mit der Beur   teilung von Bildschirmarbeitspl  tzen beauftragt  Besonders in Branchen  bzw   Aufgabenfeldern  in denen viele Rechnerarbeitspl  tze vorhanden sind  muss  eine FaSi mit solch einer Aufgaben  bertragung rechnen  Aber schon von ihren  gesetzlichen Pflichten und Aufgaben her  ist es f  r eine FaSi notwendig  sich  auch hier auszukennen    Dass dieser Aufgabenbereich wichtig ist  kann man auch daran schen  dass die  T  tigkeit an Bildschirmarbeitspl  tzen deutlich zugenommen hat  Man braucht  nur an Versicherungen  Banken  Verwaltungen usw  denken  Mittlerweile  arbeitet ca  jeder zweite Arbeitnehmer an einem Bildschirm und die Tendenz ist  weiterhin steigend   vgl  auch Poh  S  1    Im folgenden sollen einige  der Literatur entnommene Beispiele zeigen  dass die  software  und hardwareergonomische Beurteilung der Computerarbeitspl  tze  eine wichtige Aufgabe ist  insbesondere f  r eine FaSi  deren Aufgabe es  schlie  lich ist  gesundheitlichen Schaden des Arbeitnehmers zu verhindern   Denn bei Mitarbeitern  die an einem Bildschirm t  tig sind  wurden verschiedene  Beschwerden und krankhafte St  rungen beobachtet    Beispielswe
225. igen Gebrauch sinken deshalb Sch  rfe und Kontrast  der Zeichen  Folglich ist eine regelm    ige Wartung der Bildschirmoberfl  che  notwendig  Der Reflexschutz  sei es eine physikalische Entspiegelung  eine  aufgeraute Oberfl  che oder auch ein Mikromesh Filter  wird durch den Schwei    eines suchenden Fingers  der zur Erleichterung der Augenbewegungen   ber den  Bildschirm gef  hrt wird  lokal aufgehoben und herabgesetzt  Unbeabsichtigt  entstehen so zahlreiche entspiegelte Flecken auf dem Bildschirm  Deshalb   Keine Fingerabdr  cke und regelm    ige Reinigung nach Angaben des  Herstellers     Beleuchtung   Zu starke Abdunkelung des Arbeitstaumes mindert die Lesbarkeit von Belegen   ohne die Arbeit am Bildschirm wesentlich zu verbessern  Zus  tzliche farbige  Vorh  nge st  ren die Farbadaption und die visuelle Wahrnehmung     Kleidung   Auff  llige Kleidung  z B  wei  e Kleidung oder solche mit starken Kontrasten   kann im Bildschirm st  rend spiegeln  Die Aufmerksamkeit wird abgelenkt und  die Einstellung der Sehentfernung gest  rt      Kru  S 61 62     5 3 Beurteilung der sonstigen Hardware  Empfehlungen   Unter ergonomischen Gesichtspunkten sind noch die Eingabeger  te  Tastatur   Maus etc   sowie weitere Ausgabeger  te wie Drucker  Plotter und Ausgabeger  te  zu beachten     3 3 1 Weitere Ausgabeger  te   F  r Drucker und Plotter gelten   von bildschirmspezifischen Erkenntnissen zu  Jitter  Flimmern und Reflexen abgesehen   die gleichen ergonomischen  Prinzipien f  r Sch
226. ildschirme sind in der Regel  Schwarz Wei   Schirme   Sie wer   den f  r reine Textverarbeitung empfohlen  Sie werden jedoch kaum noch  gebaut  d h  sie sind schwer lieferbar  Farbmonitore sind preislich viel g  nstiger  geworden und haben monochrome Bildschirme als Standard verdr  ngt  Dazu  kommt  dass viele Betriebssysteme und auch andere Software auf Information  dutch Farbe setzen   Bildschirme konnten im sogenannten Textmodus oder im Graphikmodus ange   steuert werden  Im Textmodus k  nnen nur die 256 ASCH Zeichen verarbeitet  werden  Es lassen sich 25 Zeilen mit je 80 Zeichen darstellen  Dagegen wird im  Graphikmodus jeder einzelne Bildpunkt f  r sich angesteuert  Jeder einzelne Pi   xel  Bildpunkt  kann gesetzt  gel  scht und farblich ver  ndert werden  Der Gra   fikmodus erm  glicht die  what you see is what you get   WYSIWYG   Darstel   lung  d h  das was auf dem Bildschirm zu sehen ist wird so auch auf dem Aus   druck erscheinen  Diese Art der Darstellung erfordert jedoch schnelle und lei   stungsstarke Rechner  im Verh  ltnis zu Rechnern mit einem 286er Prozessor    vgl  Kpt  2 3  und ist inzwischen Standard  Wer hat noch einen 286er PC       Lautsprecher  Eine  bisher  untergeordnete Rolle bei der  Daten   Ausgabe spielt der Lautspre   cher  Ausnahme Musikerstellung   In der Regel wird der Lautsprecher nur ver   wendet  um ungeplante Betriebszust  nde anzuzeigen  Warnungen zu verdeutli   chen oder um auf Fehlermeldungen aufmerksam zu machen     13  HARD  UND SOFT
227. ile  Acrobat Reader notwendig   angeboten     196  ANHANG ZU KAPITEL 3    Anhang 3 1    Verordnung   ber Sicherheit und Gesundheitsschutz bei  der Arbeit an Bildschirmger  ten     Bildschirmarbeitsverordnung   BildscharbV      1  Anwendungsbereich   1  Diese Verordnung gilt f  r die Arbeit an Bildschirmger  ten      2  Diese Verordnung gilt nicht f  r die Arbeit an    l  Bedienerpl  tzen von Maschinen oder an Fahrerpl  tzen von Fahrzeugen  mit Bildschirmger  ten    2  Bildschirmger  ten an Bord von Verkehrsmitteln    3  Datenverarbeitungsanlagen  die haupts  chlich zur Benutzung durch die    ffentlichkeit bestimmt sind    4  Bildschirmger  ten f  r den ortsver  nderlichen Gebrauch  sofern sie nicht  regelm    ig an einem Arbeitsplatz eingesetzt werden    5  Rechenmaschinen  Registrierkassen oder anderen Arbeitsmitteln mit einer  kleinen Daten  oder Messwertanzeigevorrichtung  die zur unmittelbaren  Benutzung des Arbeitsmittels erforderlich ist  sowie   6  Schreibmaschinen klassischer Bauart mit einem Display      3  Die Verordnung gilt nicht in Betrieben  die dem Bundesberggesetz  unterliegen      4  Das Bundeskanzleramt  das Bundesministerium des Innern  das  Bundesministerium f  r Verkehr  das Bundesministerium der Verteidigung  oder das Bundesministerium der Finanzen k  nnen  soweit sie hierf  r jeweils  zust  ndig sind  im Einvernehmen mit dem Bundesministerium f  r Arbeit  und Sozialordnung und  soweit nicht das Bundesministertum des Innern  selbst zust  ndig ist  im Ein
228. im Menschen oder im Tierversuch  nachgewiesen wurde        TRK  1 ml m3 oder 3 2 mg m3    TRGS 903    Krebserzeugend  Kategorie 1  Stoff  der beim Menschen bekannterma  en  krebserzeugend wirkt    Mutagen  Kategorie 2  Stoff  der als erbgutver  ndernd f  r den Menschen  angesehen werden sollte     Akute Toxizit  t    LD50  oral  Ratte   930 mg kg   LC50  inhalativ  Ratte   10000 ppm 7h  LDLO  oral  Mensch   50 mg kg    Wirkungscharakter und Toxizit  t     Akute Wirkungen     Nach Einatmen  H  here Dampfkonzentrationen f  hren zu einer starken  Depression des Zentralnervensystems mit anf  nglicher Euphorie und  Erregung  gefolgt von Kopfschmerz  Schwindel unregelm    iger Sprache  und auch Narkose  Konzentrationen um ein Volumenprozent wirken in  kurzer Zeit t  dlich  Sch  den sind rebersibel  Frischluft     Nach Haut   Augenkontakt  Fl  ssigkeit wirkt entfettend  reizt Haut und  Schleimh  ute und ist hautresorptiv    Nach Verschlucken    belkeit und Erbrechen  dabei Aspirationsgefahr   Magenschmerzen und ZNS Deptession    Nach Resorption  Kopfschmerz  Schwindel  Herzrythmusst  rungen   Blutdruckabfall  Atemnot  Erregung  Kr  mpfe  Narkose   Herzkreislaufversagen  Ateml  hmung und Tod     Chronische Wirkungen   Lange symptomfreie Latenzzeit    274  ANHANG ZU KAPITEL 7    Die Einwirkung auch geringer Mengen f  hrt zu Sch  digung der  Blutbildungsorgane und Bildung von Krebsgewebe  Die Folgen sind  An  mie  Makrocytose  Leukopenie  Thrombocytopenie und H  molyse     u  ere Sympt
229. in zur Simulation gro  technischer Anlagen und nat  rlicher Abl  ufe    Bild 1 1 zeigt einen beispielhaften   berblick   ber verschiedene Aufgabenfelder   die mit dem Hilfsmittel EDV bearbeitet werden k  nnen     Datenaufnahme  Allgemeine Aufgaben der Datenspeicherung  elektronischen Datenverwaltung  Datenverarbeitung  EDV   Datenverwertung    Datenausgabe    Beispiele aus speziellen Gebieten    Verwaltung  Vertrieb  Textverarbeitung  Datenbanken   Statistikprogramme   Produktionstechnik  CNC Steuerungen  Robotersteuerungen   CAQ Systeme   Konstruktion  CAD Systeme  Simulationssysteme   Forschung Entwicklung  Rechenprogramme  Simulationssysteme   Datenbanken   Arbeitsvorbereitung  CNC Steuerungen  Simulationssysteme   PPS Systeme       Bild 1 1 Einsatzbereiche der elektronischen Datenverarbeitung    EINF  HRUNG    Viele der hier gezeigten M  glichkeiten werden in der Sicherheitstechnik  angewendet  Im Bereich der Verkehrssicherheit wird sehr viel mit dem Mittel  der Simulation gearbeitet  dazu kommen computergesteuerte Kontrollsysteme in  Kraftfahrzeugen zu Lande  Wasser und Luft  Auch im Bereich Produktion wird  die Simulation   nat  rlich in erster Linie nicht unter sicherheitstechnischen  Gesichtspunkten   angewendet  In der Hauptsache werden verwendet  insbesondere CNC Steuerungen  Roboter Steuerungen  i d R  auf Basis  speicherprogrammierbarer Steuerungen  SPS    Produktionsplanungssysteme   PPS  und Datenbanken    In der  sicherheitsgerechten  Konstruktion liegt der Sch
230. ind  damit vielleicht doch abzuschrecken      gt    Schreib  und Lesesicherungen  Durch aufklebbare Markierungen an Disketten oder Magnetbandleseringe soll  die zuf  llige Zerst  rung gespeicherter Daten und Programme durch eine  Fehlbedienung der Anlage verhindert werden      Gro  Eine saubere  Beschriftung der Disketten und Magnetb  nder ist zus  tzlich empfehlenswert  und auch aus Ordnungsgr  nden n  tzlich  Die neueren Disketten haben als  L  sch  bzw  Schreibschutz herausbrechbare bzw  schiebbare Laschen      gt    Feuerfeste Stahlschr  nke und verschlie  bare Datentr  ger Container  Diese Datensicherungsma  nahmen dienen der ordnungsgem    en  Aufbewahrung und dem ordnungsgem    en Transport der Datentr  ger     gt Anlagen zur Vernichtung von Datentr  gern  Soweit nicht mehr ben  tigte Daten nicht durch einfaches L  schen und    berspeichern des Datentr  gers gel  scht werden k  nnen  m  ssen sie ge   meinsam mit dem jeweiligen Datentr  ger vernichtet werden  Rei  wolf  oder  Verbrennungsanlagen sind hierf  r geeignete hardwaretechnische  Einrichtungen      Gro  Es gibt Unternehmen  welche die Vernichtung von  Aktenmaterial  Datenbanken u      nach BDSG  bzw  dessen Anforderungen   schnell  problemlos und kosteng  nstig durchf  hren      gt  Sichere und zuverl  ssige Stromversorgung  Sp  testens wenn der Rechner auch nur f  r ein paar Sekunden ausgefallen ist   und die Arbeit von mehreren Stunden umsonst war  nimmt man die  Stromversorgung wahr  F  r Rechenzentren sind 
231. iner regelm    igen  Daten  bermittlung diese Daten zur Speicherung weitergegeben werden   wenn dies zur Wahrung schutzw  rdiger Interessen des Betroffenen  erforderlich ist      2 Abs  1 bis 6  8 und 9 des Bundesarchivgesetzes ist anzuwenden     241  ANHANG ZU KAPITEL 4    S 21 Anrufung des Bundesbeauftragten f  r den Datenschutz   Jedermann kann sich an den Bundesbeauftragten f  r den Datenschutz wenden   wenn er der Ansicht ist  bei der Erhebung  Verarbeitung oder Nutzung seiner  personenbezogenen Daten durch   ffentliche Stellen des Bundes in seinen  Rechten verletzt worden zu sein  F  r die Erhebung  Verarbeitung oder Nutzung    von personenbezogenen Daten durch Gerichte des Bundes gilt dies nur  soweit  diese in Verwaltungsangelegenheiten t  tig werden     Dritter Unterabschnitt   Bundesbeauftragter f  r den Datenschutz   622 Wahl des Bundesbeauftragten f  r den Datenschutz    23 Rechtsstellung des Bundesbeauftragten f  r den Datenschutz   624 Kontrolle durch den Bundesbeauftragten f  r den Datenschutz   25 Beanstandungen durch den Bundesbeauftragten f  r den Datenschutz    626 Weitere Aufgaben des Bundesbeauftragten f  r den Datenschutz   Dateienregister    242  ANHANG ZU KAPITEL 4    Dritter Abschnitt  Datenverarbeitung nicht   ffentlicher Stellen und   ffentlich rechtlicher  Wettbewerbsunternehmen    Erster Unterabschnitt  Rechtsgrundlagen der Datenverarbeitung    S 27 Anwendungsbereich     1  Die Vorschriften dieses Abschnittes finden Anwendung  soweit  personenbezo
232. irkungen zu vermeiden  Es  gibt verschiedene Methoden des Reflexschutzes     gt positive Polarit  t ist erster Reflexschutz    gt aufgeraute Oberfl  che  gerichtete Reflexe werden zu diffusen        geringere Leuchtdichte der Reflexe      Unsch  rfe der Reflexe   gt  kein Anreiz  f  rs Auge         Verschleierung    der Zeichen  negati   ver Aspekt        Bild 3 6 aufgeraute Oberfl  che  Kru        Mikromesh Filter       0 feines mattschwarzes Gitter als Vorsatz      Bildschirmhintergrund erscheint tief   schwarz   gt  sehr hohe Kontraste      sind mechanisch sehr empfindlich  ver   stauben leicht       Micromesh Filter       Bild 3 7 Mikromesh Filter  Kru     50  BILDSCHIRMARBEITSPLATZERGONOMIE        gt Oberfl  chenverg  tung       entspricht der Verg  tung bei  Photoobjektiven  teuer          ndert die Sch  rfe der Zeichen nicht      Transmission f  r das Licht der  Bildpunkte wird beeinflusst       1 4 Filter    Bild 3 8 1 4 Schicht  Kru         gt Polarisationsfilter       zus  tzlich zur Oberfl  chenverg  tung      polatisieren das von den  Bildschirmpunkten ausgehende Licht      die Leuchtdichte  der Bildpunkte  wird  halbiert    1 4   amp  Polarisations Filter  s    Bild 3 9 1 4 Schicht  amp  Polarisationsfilter  Kru           Empfehlung    Grunds  tzlich sollte ein Bildschirm mit optischer Verg  tung gew  hlt werden   Alle anderen Reflexschutzma  nahmen bed  rfen einer speziellen Begr  ndung   Bildschirme mit geringer Oberfl  chenkr  mmung  gro  er Kr  mmungsradius  
233. ise beschwerten sich bei einer Umfrage des Instituts f  r Arbeits  und  Sozialforschung in Berlin ca  57  der Befragen   ber Sehprobleme und  Augenbrennen  In weiteren Forschungen war die Rede von Anstrengungs  und  Erm  dungserscheinungen  Brennen und Jucken der Augen sowie vom  Entstehen von Kurzsichtigkeit ebenso wie von Doppelsehen und St  rungen des  Farbempfindens  Weitere Ergebnisse waren  dass Mitarbeiter mit T  tigkeiten am  Bildschirm h  ufiger   ber Kopfschmerzen klagen als andere Mitarbeiter  ca  40   mehr   Auch Beschwerden des Muskel Skelettsystems  vor allem im Bereich des  Nackens  64  der Betroffenen  Doppelnennungen waren m  glich   der  Schultern  51    des R  ckens  40   und der Arme  38   wurden  aufgenommen und als berechtigt anerkannt  Wieder andere Studien warnten vor  der M  glichkeit einer Gesichtsdermatitis  die teilweise als Folgeerscheinung der  Bildschirmarbeit entstehen k  nnte  Von einigen Seiten wurde   ber  Schwangerschaftsst  rungen berichtet  die bei einigen am Bildschirm t  tigen  Mitarbeitern auftraten   Poh  S  1  Men  S  4  Schue  S  21 ff     Ein weiteres Ph  nomen  das im Zusammenhang mit Bildschirmarbeitspl  tzen  beobachtet werden kann  ist ein erh  htes    Stress    Empfinden  Dies steht in  krassem Gegensatz zu dem Ziel  Arbeitserleichterung     wird aber h  ufig vom  Arbeitgeber in Kauf genommen infolge der anderen Ziele Rationalisierung     und  Effektivvisierung    der Arbeit  Durch dies erh  hte Stressempfinden werden  jedoch 
234. it feinere Abstufungen und  aussagekr  ftigere Ergebnisse erzielt werden k  nnen  Schulz 1973  S  67     Sachschaden   In den Unfallstatistiken der Berufsgenossenschaften tritt der Sachschaden nicht  in Erscheinung  Der Grund daf  r ist  dass gegen die Unfallversicherungstr  ger  nur wegen eines Personenschadens ein Anspruch erhoben werden kann   F  r  Sachsch  den haftet allein der Sch  diger nach zivilrechtlichen Vorschriften   niemals die Berufsgenossenschaft     Hoffmann 1990  S  50   F  r die  Unfallforschung sind aber auch solche F  lle einzubeziehen  durch die lediglich  ein Sachschaden entsteht  da unter geringf  gig ge  nderten Bedingungen die  Wahrscheinlichkeit f  r einen Personenschaden zunehmen kann        Geht man bei der Beurteilung eines Sachschadens   hnlich vor wie beim  Personenschaden  erscheint eine Gliederung in     gt besch  digter Gegenstand    gt Art der Besch  digung und      gt Schwere der Besch  digung   angebracht  Unter diesen Voraussetzungen lassen sich folgende   berlegungen  anstellen    F  r die Gegenst  nde l  sst sich eine Liste aufstellen  die alles das enth  lt  was bei  einem Unfall mit  Personen  und  Sachschaden besch  digt oder zerst  rt werden  kann  Diese Liste kann sehr umfangreich und dadurch un  bersichtlich werden   da nicht von vornherein erkennbar ist  inwieweit die Aufnahme einzelner  Bestandteile von Ger  ten  Apparaten  Maschinen oder Anlagen in diese Liste  geeignet ist    Eine solche Liste von Gegenst  nden an sich ist f 
235. itsplatz Konzentration  gibt die  h  chstzul  ssige Konzentration eines Gases  Dampfes oder Schwebstoffes in der    126  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    Luft am Arbeitsplatz an  die nach gegenw  rtigem Stand der Erkenntnis bei  wiederholter und langfristiger  in der Regel 8 st  ndiger Exposition bei 40  Stunden Wochenarbeitszeit im Durchschnitt von 4 aufeinanderfolgenden  Wochen als unbedenklich angesehen wird  Der MAK Wert wird in der Regel    ber Zeitr  ume bis zu einem Arbeitstag integriert  Nach dieser Definition ist  eine kurzfristige   berschreitung des MAK Wertes m  glich  Je nach  Gef  hrdungspotential des Stoffes darf diese   berschreitung jedoch bestimmte  Zeitspannen sowie bestimmte Spitzenbegrenzungen  2 bis 10 Fache des MAK   Wertes  nicht   berschreiten  Ist die w  chentliche Arbeitszeit k  rzer als 40  Stunden  so gilt nur die Spitzenbegrenzung  Der MAK Wert wird in ml m        quivalent dazu ist die Einheit ppm   parts per million  oder in mg m     angegeben  Der in ppm angegebene Wert kann durch Multiplikation mit dem  Ausdruck Molgewicht 24 in mg m  umgerechnet werden  gilt f  r 20 Grad C  und 1013 hPa     Da f  r Karzinogene nach gegenw  rtiger Erkenntnis keine beliebig kleine als  unbedenklich anzusehende Konzentration definiert werden kann  erfolgt die  Vorgabe einer Grenzkonzentration hier durch die technische  Richtkonzentration  IRK   Die Einhaltung des TRK Wertes soll das Risiko  einer Beeintr  chtigung der Gesundheit mindern  ohne dies v  llig au
236. kassel Eu    university  press    Anwendung der EDV im Arbeitsschutz  Lehrbuch und Nachschlagewerk f  r Studenten der Sicherheitstechnik  und f  r Fachkr  fte der Arbeitssicherheit    Uwe Juergen Franke    Die Deutsche Bibliothek   CIP Einheitsaufnahme   Franke  Uwe Juergen   Anwendung der EDV im Arbeitsschutz   Lehrbuch und Nachschlagewerk f  r Studenten der  Sicherheitstechnik und f  r Fachkr  fte der Arbeitssicherheit   Uwe Juergen Franke    Kassel    kassel univ  press  2001    X  276 S    Ill     ISBN 3 933146 29 1     2001  kassel university press GmbH  Kassel    Das Werk einschlie  lich aller seiner Teile ist urheberrechtlich gesch  tzt  Jede Verwertung au  erhalb der  engen Grenzen des Urheberrechtsschutzgesetzes ist ohne Zustimmung des Verlags unzul  ssig und strafbar   Das gilt insbesondere f  r Vervielf  ltigungen    bersetzungen  Mikroverfilmungen und die Einspeicherung und  Verarbeitung in elektronischen Systemen     Umschlaggestaltung  5 B  ro f  r Gestaltung  Kassel  Druck und Verarbeitung  Zentraldruckerei der Universit  t Gesamthochschule Kassel  Printed in Germany    Vorwort    Wie verschiedene Erfahrungsberichte und Untersuchungen zeigen  hat sich der  Einsatz von EDV auch im weiten Feld des Arbeitsschutzes und der Betriebs    und Anlagensicherheit als n  tzlich erwiesen und daher durchgesetzt  Um dieser  Gegebenheit Rechnung zu tragen und um die Studenten mit den vielf  ltigen  auf  dem Markt angebotenen Probleml  sungen etwas vertraut zu machen  wurde an 
237. l   ber die Vorlage gezogen  Strichcodeleser als Tisch  und Handger  te  Masgnetkartenleser  oder  schreiber        Bild 2 1 Eingabeger  te    10  HARD  UND SOFTWARE    Tastatur  vgl  Dic  S 67 ff    Um Daten einzugeben wird am h  ufigsten die Tastatur  Keyboard  verwendet   Auch kann von der Tastatur aus das Betriebssystem und die Anwendersoftware  gesteuert werden  Man sollte bei den Tastaturen auf eine ausreichende Qualit  t  bez  glich Belastungsf  higkeit und Ergonomie achten  Eine gute Tastatur ist  nicht in den PC integriert  Sie ist in vier Tastenbl  cke eingeteilt       dem alphanumerischen Tastenblock mit Buchstaben  Ziffern  Sonder  und  Steuerzeichen zur Eingabe von Daten  Texten und zur Programmsteuerung   2  der Funktionstasteneinheit aus mindestens 12  besser noch 18 Tasten beste   hend  Viele Programme nutzen die Funktionstasten zum Aufrufen von Befehlen  und erlauben dar  ber hinaus das Belegen von zus  tzlichen Funktionstasten   3  dem separaten Cutsorblock  der aus vier Pfeiltasten besteht und zum Steu   ern des Cursors auf dem Bildschirm bebraucht wird und  4  der Zehnertastatur  wie sie von Rechenmaschinen her bekannt sind  um  Zahlenkolonnen einh  ndig eingeben zu k  nnen    Dic   In der DIN Norm 2137  Teil 2 ist der Aufbau einer Tastatur festgelegt     Grafiktableau  Digitalisiertablett   vgl  Dic  S 67 ff      Das Grafiktableau wird in der Regel nur im Bereich des technischen Zeichnens  bzw  Konstruierens verwendet  EDV gest  tzt spricht man dann von C
238. legislation index stm    Schwerpunkte  Arbeitsschutz  Unfallverh  tungsvorschriften  UVV     Anmerkungen  Kostenlos  Gesetze und Verordnungen zu Arbeitsschutz  und Gefahrstoffen k  nnen im Volltext eingesehen werden   Die UVVen k  nnen nicht eingesehen werden     Land Hessen   Gesellschaft Arbeit und Ergonomie   online e  V     Adresse  http   www sozialnetz hessen de ergo online ergo_framel htm  Schwerpunkte  Bildschirmarbeitspl  tze    Anmerkungen  Kostenlos  Eine gute Informationsquelle mit vielen Tipps  und Anregungen zu Bildschirmarbeitspl  tzen     Land Nordrhein Westfalen    Adtesse  http    www arbeitsschutz nrw de     Schwerpunkte  rechtliche Grundlagen  Praxistipps zu Schadensf  lle im Betrieb  Meldewege im   Regierungsbezirk Detmold  Arbeitsorganisation  Arbeitszeiten modern gestalten  Arbeitsst  tten  Flucht  und Rettungswege  Klimaanlagen RLT Anlagen  Belastungen am Arbeitsplatz  stoffliche Belastungen  mechanische Belastungen  L  rm   Ersch  tterungen    Anmerkungen     189  ANHANG ZU KAPITEL 2    ionisierende Strahlen  Gef  hrdungsbeurteilung am Arbeitsplatz  Bildschirm Fragebogen  Institut ASER  Wuppertal     Kostenlos  Gesetzliche Grundlagen als Links  Download   Angebote   Formulare der Bezirksregierung D  sseldorf   e Zu Arbeitsschutz  e Zu Immissionsschutz  Klima  Klimarechner  Heben und Tragen  Heben und Tragen Rechner    Berufssenossenschaftliches Institut f  r Arbeitssicherheit  BIA    Adresse   Inhalt     Anmerkungen     http   www hvbg de d bia start 
239. lfalt eines PC  haben mittlerweile enorme Ausma  e angenommen und h  ufig werden  personenbezogene oder nicht f  r die   ffentlichkeit geeignete oder bestimmte  Daten gespeichert  Pa  w  rter werden auch bei PCs auf verschiedenen Ebenen  benutzt          beim Systemstart direkt nach dem Einschalten       vor Benutzung von Anwendungsprogrammen        beim Aufruf bestimmter Funktionen innerhalb eines Programms  zum  Beispiel L  schbefehle     84          DATENSCHUTZ UND DATENSICHERHEIT    beim Zugriff auf bestimmte Daten aus den Anwendungsprogrammen  heraus  zum Beispiel Kundendatei        Ale  S  78         gt Festlegung der Nutzungszeit    Grochla schl  gt noch eine weitere Ma  nahme vor  die im Gro  rechner   bereich h  ufig angewendet wird  das Festlegen einer Nutzungszeit  Timed  log in  Timed log out   F  r den PC Bereich gibt es einzelne Programme  die  so etwas oder   hnliches anbieten  aber der Nutzen ist doch sehr umstritten       gt  Automatische Protokolle    c          Auch diese Ma  nahme kommt aus dem Gro  rechnerbereich  Im Gegensatz  zur letztgenannten Ma  nahme setzt sich diese Ma  nahme insbesondere bei  Netzen durch  da hier doch einige Vorteile zu sehen sind   Aleanakian K  hnau wollen      Hardwarest  rungen  sofern sie nicht zum Totalausfall des Rechners f  hren    Programmabbr  che   Aufruf bestimmter Anwendungen sowie     nderungen am Datenbestand     Ale  S 82    protokolliert haben  In PC Netzen werden oft letzte Log in Zeit  letzte Log   out Zeit  di
240. lick auf die  Gefahrenabwehr  bek  mpfung    einheitliches Informationssystem f  r alle Beh  rden  um einen reibungs losen  Informationsaustausch zu gew  hrleisten    Das Ziel des Informationssystems ist es  den f  r Gefahrenabwehr und   Umweltschutz zust  ndigen Beh  rden unmittelbar an ihre speziellen Aufgaben   angepasste  verl  ssliche Stoffinformationen bereitzustellen        Aus dem Konzept f  r das landesweite Informationssystem entstand das      Informations   und Kommunikationssystem Gef  hrliche umweltrelevante   Stoffe     kurz IGS genannt    Der Kern der IGS ist eine zentrale Datenbank im FIZ  die in st  ndiger   Fortschreibung die relevanten Stoffinformationen umfassend enth  lt  Die   zentrale Datenbank stellt Informationen zu allen relevanten Themen bereit     gt Stoffidentifikation     gt physikalisch chemische Eigenschaften   gt Gefahrenpotentiale     gt Toxikologie    137  THEORIE ZU GEFAHRSTOFFPROGRAMMEN     gt   kotoxikologie   gt Handhabung   gt Einsatzma  nahmen   gt Eitste Hilfe     gt  Analytik  Umweltverhalten  gesetzliche Regelungen   gt Entsorgung    Der Grunddatenbestand ist durch Einbeziehung von mehr als 20 Datenquellen  aufgebaut  Insgesamt umfasst der Datenbestand derzeit 11 000 Stoffe  die unter  35 000 Synonymen und Produktnamen abrufbar sind  Pro Stoff enth  lt die  Datenbank bis zu 200 verschiedene Einzelangaben  Weitere 3 000 Stoffe sind  ausschlie  lich aufgrund ihrer Nennung in Rechtsvorschriften ber  cksichtigt   Den einzelnen Nutzergru
241. llgemeine Vorschriften       gt UVV    Erste Hilfe       gt UVV    Betriebs  rzte  Sicherheitsingenieure und andere Fachkr  fte f  r  Arbeitssicherheit       gt UVV    Arbeitsmedizinische Vorsorge      Die t  tigkeitsbezogenen Unfallverh  tungsvorschriften werden f  r solche  T  tigkeiten und Arbeitsbereiche erlassen  bei denen die Arbeitnehmer  besonderen Gefahren ausgesetzt sind und die Beachtung der Basis Unfall   verh  tungsvorschriften als Schutz nicht ausreicht  Sie ersetzen aber die Basis   Unfallverh  tungsvorschriften nicht  sondern erg  nzen diese nur f  r spezielle  T  tigkeitsbereiche    Die Mindestanforderungen  die bei Herstellung  Ausstattung und Betrieb  bestimmter Anlagen und Maschinen zu ber  cksichtigen sind  sind Gegenstand  der objektbezogenen Unfallverh  tungsvorschriften  Diese beinhalten auch  Vorschriften f  r das Verhalten der Versicherten  die mit diesen Anlagen und  Maschinen in Ber  hrung kommen  Auch sie ersetzen die Basis Unfallver   h  tungsvorschriften nicht  ebenso wenig die t  tigkeitsbezogenen Unfallver   h  tungsvorschriften  sondern erg  nzen diese nur in dem Fall  dass solche  Anlagen oder Maschinen in dem Betrieb verwendet werden    Alle die genannten Unfallverh  tungsvorschriften gelten nur f  r die  Unternehmen und Versicherten der erlassenden Berufsgenossenschaft des  Versicherungstr  gers  Um das Schutzniveau f  r alle Besch  ftigten gleich zu  halten  ist es daher notwendig  dass alle Versicherungstr  ger im wesentlichen  inhalts  
242. ls szenerbar bezeichnet  wenn es dem Anwender   erm  glicht  ohne starre Men  abl  ufe von einem Teil des Programms zu einem  anderen zu gelangen  Beispielsweise sollte man von Eingabe von Unfalldaten  direkt zu Ausdrucken oder Erstellen einer Unfallanzeige wechseln k  nnen  ohne  zum Ausgangsmen   zur  ckzukehren  Es ist auch wichtig  dass man einen  Arbeitsschritt unterbrechen oder gar abbrechen kann  Der letzte Arbeitsschritt  sollte widerrufbar sein  Verarbeitungsprozesse  die eine gr    ere Tragweite  haben  sollten erst nach einer Best  tigung ausgel  st werden  Es ist nat  rlich  irgendwo nervend  wenn man vom Programm irgendwas besonderes verlangt   dies dauernd noch mal extra zu best  tigen  Sp  testens aber  wenn man ein  Unfalldatenblatt aus Versehen gel  scht hat  und dies wieder frisch eingeben  muss  lernt man die beiden letztgenannten Forderungen zu sch  tzen   Eine Forderung ist  leider  immer noch bei vielen Programmen nicht realisiert   Bei Unterbrechungen und St  rungen durch einen Systemausfall sollte der  Anwender seine Arbeit beim letztdurchgef  hrten Dialogschritt wieder  aufnehmen k  nnen  Eine Realisierung dieser Forderung w  rde bedeuten  dass  nach jedem Arbeitsschritt gesichert werden m  sste  Darunter w  rde nat  rlich  die Schnelligkeit des Programms leiden    Ein Programm verh  lt sich erwartungskonform  wenn    THEORIE ZU UNFALLDATENERFASSUNGS  UND    BEARBEITUNGSPROGRAMMEN     gt das Programm sich so verh  lt  wie im Handbuch beschrieben ist  
243. m Abruf bereitgehaltene Daten einsieht oder abruft    4  Sperren das Kennzeichnen gespeicherter personenbezogener Daten   um ihre weitere Verarbeitung oder Nutzung einzuschr  nken    5  L  schen das Unkenntlichmachen gespeicherter personenbezogener  Daten    Nutzen ist jede Verwendung personenbezogener Daten  soweit es   sich nicht um Verarbeitung handelt     234     N     8     O     ANHANG ZU KAPITEL 4    Anonymisieren ist das Ver  ndern personenbezogener Daten derart   dass die Einzelangaben   ber pers  nliche oder sachliche Verh  ltnisse  nicht mehr oder nur mit einem unverh  ltnism    ig gro  en Aufwand  an Zeit  Kosten und Arbeitskraft einer bestimmten oder bestimm   baren nat  rlichen Person zugeordnet werden k  nnen    Speichernde Stelle ist jede Person oder Stelle  die personenbezogene  Daten f  r sich selbst speichert oder durch andere im Auftrag  speichern l  sst    Dritter ist jede Person oder Stelle au  erhalb der speichernden Stelle   Dritte sind nicht der Betroffene sowie diejenigen Personen und Stellen   die im Geltungsbereich dieses Gesetzes personenbezogene Daten im  Auftrag verarbeiten oder nutzen      4 Zul  ssigkeit der Datenverarbeitung und  nutzung     1     2    3     Die Verarbeitung personenbezogener Daten und deren Nutzung sind nur  zul  ssig  wenn dieses Gesetz oder eine andere Rechtsvorschrift sie erlaubt  oder anordnet oder soweit der Betroffene eingewilligt hat    Wird die Einwilligung bei dem Betroffenen eingeholt  ist er auf den  Zweck der Spe
244. mben s  mtlicher Ger  te    Zugtiffskontrolle      Sicherung der Server Platte vor unberechtigtem Zugriff  dutch spezielles Festplattenformat sowie geeigneten  Bootschutz     Benutzerspezifische  abgestufte Rechteverwaltung auf  Unterverzeichnis  und Dateiebene     Bindung der Zugriffsberechtigung an spezielle Arbeits   platzrechner     kein Betriebssystemzugriff auf dem Arbeitsplatzrechner   ausschlie  liche Men  steuerung im Netzwerk     Bildschirmverdunkelung auf dem Arbeitsplatzrechner durch  den Benutzer bei Arbeitsunterbrechung  Weiterarbeit erst  nach erneuter Pa  wort Eingabe    Tabelle 4 1 Sicherungsma  nahmen nach Datenklassen II    257  ANHANG ZU KAPITEL 4    Noch Sicherungsma  nahmen f  r Stufe B      bermittlungskonttrolle      Lese  Schreib Schutz der lokalen Festplatte gegen  ber  anderen Netzanwendern     Trennung von lokaler und Netzanwendung durch Schreib   schutz auf der lokalen Festplatte    Eingabekonttrolle     Protokollierung s  mtlicher Aktivit  ten auf dem File Server  einschlie  lich gescheiterter Zugriffsversuche    Protokollierung der Netzverwaltung    Ver  nderung von Zugtiffsrechten     Lese  und Schreibzugriff auf Dateien mit  personenbezogenen Daten    Aufruf von Programmen    Auswertung der Protokolle durch eine Person  die keine  Netzverwaltung wahrnimmt    Transportkonttrolle      Verwendung von abgeschirmten Kabeln zwecks h  herer  Abh  rsicherheit     Vermeidung offenliegender Netz Steckdosen  um Anschlu    netzfremder Personalcomputer zu 
245. mehreren  Jahren eine gro  e Rolle  Dieses Problem wird deshalb auch in einem eigenem  Kapitel extra behandelt   Grochla sieht neben den schon genannten positiven Auswirkungen des  Bundesdatenschutzgesetzes auch Nutzenaspekte f  r die Mitarbeiter eines  Unternehmens und den positiven Einfluss des Gesetzes auf deren Handlungen  im Bereich der betrieblichen Datenverarbeitung     89  DATENSCHUTZ UND DATENSICHERHEIT     gt  Allgemein wurden und werden die Mitarbeiter durch die   ffentliche  Diskussion der Datenschutzthematik f  r Fragen des Datenschutzes und der  Datensicherung sensibilisiert und stehen der Problematik aufgeschlossener  gegen  ber als vorher  Das Sicherheitsbewusstsein der Mitarbeiter wurde auf  diese Weise erh  ht  so dass sie von sich aus auf grobe Datenschutz   verfehlungen in ihrem Bereich achten    Bei vielen Mitarbeitern wurde ein gesteigertes Bewusstsein f  r die Belange der  Betroffenen geweckt  Sie unterlassen daher h  ufig Speicherungen    ber   mittlungen und sonstige Verarbeitungen  deren Zul  ssigkeit ihnen fraglich  erscheint  oder konsultieren zun  chst den Datenschutzbeauftragten  Die  Unternehmensleitung kann so auf unerlaubte Verarbeitungen hingewiesen  werden und diese unterlassen oder   ndern      gt Durch das gestiegene Datenbewusstsein kann bei den Mitarbeitern eher mit  Verst  ndnis f  r die Durchf  hrung erforderlicher Datenschutz  und  Datensicherungsma  nahmen gerechnet werden  Mit Hinweis auf die  Anforderungen des BDSG k  nnen daher au
246. mit IGS check     138  THEORIE ZU GEFAHRSTOFFPROGRAMMEN     gt IGS check  Diese Version ist insbesondere zur Erleichterung der T  tigkeit der Gewer   beaufsichtsbeamten entwickelt worden  Dateninhalt und Pr  sentationslogik sind  auf die Anforderungen des Arbeits  und Immissionsschutzes abgestimmt   Folgende Gesetze und Verordnungen werden ber  cksichtigt und vom  Programm  als Argumentationsbasis  zur Verf  gung gestellt       Gefahrstoffverordnung    O   St  rfallverordnung    TRGS 900 und TRGS 500       Gefahrgutverordnungen f  r Stra  e  Schiene  See  Binnenschifffahrt  und andere diesbez  gliche Vorschriften       Katalog wassergef  hrdender Stoffe    IGS check bietet weiterhin Informationen u a      zum Personenschutz und zu Gesundheitsgefahren        zu Gefahren und Ma  nahmen bei Brand und Explosionen      zu den physikalisch chemischen Eigenschaften       zu Messverfahren       zur Lagerung und zum Transport       zur Umweltvertr  glichkeit und Entsorgung     Auch Vorlagen zur Erstellung von Betriebsanweisungen nach TRGS 555  k  nnen mit dieser Programmversion erstellt werden     gt TRANSEC   TRANSEGC unterst  tzt die Kontrolle von Gefahrguttransporten vor Ort  Die  Gefahrgutverordnung Stra  e sowie die einschl  gigen europ  ischen Regelungen  sind stoff  und transportspezifisch aufbereitet worden  Es stellt eine Checkliste  zur Verf  gung  die eine Gefahrgutkontrolle Punkt f  r Punkt erm  glicht  Je nach  Ergebnis der Kontrolle druckt das System automatisch eine Kon
247. mm  irgendwas besonderes verlangt  dies dauernd noch mal extra zu best  tigen   Sp  testens aber  wenn man ein Gefahrstoffdatenblatt aus Versehen gel  scht hat  und dieses wieder frisch eingeben muss  lernt man die beiden letztgenannten  Forderungen zu sch  tzen   Eine Forderung ist  leider  immer noch bei vielen Programmen nicht realisiert   Bei Unterbrechungen und St  rungen durch einen Systemausfall sollte der  Anwender seine Arbeit beim letztdurchgef  hrten Dialogschritt wieder  aufnehmen k  nnen  Eine Realisierung dieser Forderung bedeutet  dass nach  jedem Arbeitsschritt gesichert werden muss  Darunter leidet nat  rlich die  Schnelligkeit des Programms    Ein Programm verh  lt sich erwartungskonform  wenn   gt das Programm sich so verh  lt  wie im Handbuch beschrieben ist    das Dialogverhalten und die Dialogf  hrung einheitlich ist     gleiche  Aktionen des Anwenders sofort zu  gleichen  Reaktionen des  Programms f  hren und   Abweichungen von den ersten drei Punkten erkl  rt werden    Diese Erwartungskonformit  t ist der Hauptgrund  warum ein Gefahrstoff    datenblatt  ein Sicherheitsdatenblatt oder eine Betriebsanweisung immer gleich   aufgebaut sein sollen   nicht nur im Programm     141  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    Die Eigenschaft    fehlerrobust ist mittlerweile Standard  Man bringt durch  falsche Eingaben fast keine Programme mehr zum Absturz  Auch die  Informationen   ber Art und Ort des Fehlers sind in der Regel ausreichend  Nur  die Hinweise zur Fehler
248. mmt  H  ufiger wird der Datenschutzbeauftragte noch andere   betriebliche Aufgaben wahrnehmen  Eine M  glichkeit ist auch die Bestellung  eines externen Datenschutzbeauftragten  Personen mit Leitungsfunktion oder   Personen  die bei dieser T  tigkeit Interessenskonflikten ausgesetzt w  ren  sollten   nicht zum Datenschutzbeauftragten berufen werden  Der Datenschutz    beauftragte kann nur aufgrund einer Aufforderung der Aufsichtsbeh  rde oder  durch die Anwendung des Paragraphen 626 BGB  fristlose K  ndigung aus  wichtigem Grund     abberufen werden    Um als Datenschutzbeauftragter berufen zu werden  sollte die entsprechende   Person folgende F  higkeiten besitzen      die Datenschutzproblematik verstehen      die Gesch  ftszwecke und Ziele des Unternehmens kennen und  verstehen  dessen Interessen er auch als Datenschutzbeauftragter zu  vertreten hat      f  hig sein  Fragen der Organisation  der Revision  der  Datenverarbeitung und der Fachabteilungen zu beurteilen      wissen  wann das eigene Wissen zur Kl  rung anstehender Fragen  nicht mehr ausreicht und er sich deshalb des Rates von Fachleuten  bedienen muss      f  hig sein  eine G  terabw  gung durchzuf  hren zwischen den schutz   w  rdigen Belangen des Betroffenen und den berechtigten Interessen  e des Unternehmens    e eines Dritten  z B  einer Zulieferfirma     e der Allgemeinheit  z B  an einem reibungslos laufenden Wirt   schaftsgeschehen      Er muss also vor allem Managereigenschaften haben  er braucht kein Spe
249. modrucker  arbeitet mit speziellen Ther   mofarbb  ndern  die eine sehr gute Qualit  t liefern  aber hohe Kosten verursa   chen      Plotter  vgl  Dic  S 81 ff     Nadel   Tintenstrahl   Laserdrucker usw  k  nnen auch Zeichnungen ausdrucken   Wenn das Zeichnungsformat DIN A3   berschreitet  muss jedoch ein anderes  Ausgabeger  t verwendet werden  Wenn die Zeichnungen im wesentlichen aus  Linien bestehen  also wenig Fl  chen beinhalten  dann sollten Plotter verwendet  werden  Diese Ger  te k  nnen schr genau und farbig arbeiten  Sie sollen Zei   chenstift e  und Brett  bei Architekten und Ingenieuren  ersetzen  Es wird hier  direkt mit einem Stift auf Papier  Karton oder Folie gezeichnet  Der Stift wird  von Punkt A nach B gef  hrt  d h  vorher bestimmte Punkte werden mit einer  Linie verbunden  vgl  Vektorverfahren   Der Antriebsmotor und die Zeitdauer  des Stiftwechsels bestimmen die Zeichengeschwindigkeit des Plotters  F  r Farb   zeichnungen muss der Plotter eine programmgesteuerte Wechselvorrichtung f  r  die Stifte haben  Es werden auch Plotter angeboten  die nach dem Prinzip des  Tintenstrahldruckers arbeiten     2 3 eigentlicher  Rechner   Der eigentliche Rechner beinhaltet die Systemplatine und den Massenspeicher   eine oder mehrere Festplatten und oder Diskettenlaufwerk e    Die schemati   sche Darstellung der Systemplatine in Bild 2 4 zeigt ihren   blichen Aufbau mit  Rechenwerk  Prozessor und Co Prozessot   Arbeitsspeicher  RAM   Festspei   cher  ROM und Verbindung
250. n    Bei Verbrennungen  Kleidung im Bereich der Verbrennung  soweit m  glich   entfernen  Festklebende Teile umschneiden  Kaltwassertherapie wirkt noch  bis 20 Minuten nach Hitzeeinwirkung  Brandwunden bis zum Eintreffen  des Arztes mit sterilem Verbandmaterial abdecken     Ersthelfer  siehe   rtlicher Aushang    Sachgerechte Entsorgung  In den Sammelbeh  lter A2  organische Verbindungen  halogenfrei     wasserarm  geben     Gef  hrliche Reaktionen   allgemeines  bildet mit Luft oder Sauerstoff ein explosionsf  higes Gemisch   ist mit Wasserdampf fl  chtig   explosive Reaktion mit Diboranen  Natriumperoxid  Oxidationsmitteln   Ozon  Perchlorylfluorid  Permangans  ure  Peroxydischwefels  ure   Peroxymonoschwefels  ure  Salpeters  ure  Silberperchlorat  der Komplex  reagiert bei Sto     und Uranhexafluorid   heftige Reaktion und Entz  ndung mit Bromttifluorid Brompentafluorid   Chromtrioxid  Difluordioxid  Fluor  Iodpentafluorid und Nitrylperchlorat  heftige Reaktion unter starker W  rmeentwicklung mit Chlor und  Chlorkohlenstoffen in Gegenwart von Leichtmetallen insbesondere  Aluminium    Ungeeignete Werkstoffe  Gummi wird gel  st  Kunststoffe pr  fen    273  ANHANG ZU KAPITEL 7    Angaben zur Toxikologie    MAK    Gefahr der Hautresorption    A1  eindeutig als krebserzeugend ausgewiesener Stoff  der beim Menschen  erfahrungsgem     b  sartige Geschw  lste zu verursachen vermag   Erbgutver  ndernd 3  Stoff  f  r den eine Sch  digung des genetischen  Materials der Keimzellen be
251. n   anderenfalls muss man einen der zahlreichen kommerziellen Netzwerkanbieter  konsultieren     2 6 1 Details zu Electronic Mail  E Mail  email        Elektronische Post  meist Electronic Mail oder E Mail genannt  dient zum  Verschicken von Briefen   ber Computernetze  Es handelt sich um den  bekanntesten und am meisten genutzten Kommunikationsdienst auf  Rechnersystemen    ber den weltweit  zig Millionen Teilnehmer  insbesondere  Universit  tsangeh  rige  erreichbar sind  E Mail bietet gegen  ber der klassischen  Kommunikation mit Hilfe der  gelben Post  einige Vorteile  sie ist sehr schnell   preiswert und einfach handhabbar    E Mail ist nicht auf das Internet beschr  nkt  Es gibt Schaltstellen  Gateways  zu  anderen E Mail Netzen wie z B  BITNET  EAN  CompuServe    Zum Verschicken einer E Mail ist die exakte Kenntnis der Zieladresse des  Empf  ngers notwendig  Die Adresse muss in einer speziellen Form angegeben  werden  weder Tippfehler noch Auslassungen werden verziehen  es erfolgt  keine automatische Korrektur    Eine E Mail Adresse im Internet sieht beispielsweise wie folgt aus     schulze physik uni heidelberg de    Mit dieser Adresse w  rde man den  hypothetischen   Benutzer Schulze an einem  Computer des Fachbereichs Physik der Universit  t Heidelberg in Deutschland  erreichen        Der Textk  tper kann beliebigen   ASCII    Text enthalten  Angemerkt sei  dass  die Verwendung deutscher Umlaute Probleme bereiten kann  da es verschiedene  Codierungen gibt  die beim 
252. n   ber die jeweiligen  Dialogabl  ufe unmittelbar oder auf Verlangen machen    2 3  Die Systeme m  ssen den Benutzern die Beeinflussung der  jeweiligen Dialogabl  ufe erm  glichen sowie eventuelle Fehler bei  der Handhabung beschreiben und deren Beseitigung mit  begrenztem Arbeitsaufwand erlauben    2 4  Die Software muss entsprechend den Kenntnissen und  Erfahrungen der Benutzer im Hinblick auf die auszuf  hrende  Aufgabe angepa  t werden k  nnen     Ohne Wissen der Benutzer darf keine Vorrichtung zur  qualitativen oder quantitativen Kontrolle verwendet werden     202  ANHANG ZU KAPITEL 3    Anhang 3 2    Zum Geltungsbereich der Bildschirmarbeitsverordnung    Generell    e G  ltig f  r alle Arbeitspl  tze mit Bildschirmger  t    e G  ltig f  r alle Besch  ftigte  f  r deren Arbeit das Bildschirmger  t nicht  unwesentlich ist    e G  ltig f  r alle Betriebe in Produktion und Dienstleistung  au  er f  r  Bergbaubetriebe    e Nicht g  ltig f  r    Maschinenbedienpl  tze   Ger  te in Verkehrsmitteln   Ger  te f  r die   ffentlichkeit    Kassen mit kleiner Datenanzeige   Display Schreibmaschinen   o Video  berwachung     00000    e F  r ortsver  nderliche Bildschirmger  te  die nicht regelm    ig am Arbeitsplatz  benutzt werden gilt sie ebenfalls nicht     Was ist ein Bildschirmarbeitsplatz im Sinne der Bildschirmverordnung    o Ein Bildschirmarbeitsplatz ist ein Arbeitsplatz mit Bildschirmger  t   Software und Zubeh  r sowie die unmittelbare Arbeitsumgebung  F  r ihn  gelten di
253. n   berlegungen gefordert wird  zus  tzlich  Unf  lle mit Sachschaden und m  glichst auch Betriebsst  rungen zu erfassen und  zu untersuchen  Zur Charakterisierung eines K  rperschadens wird der verletzte  K  rperteil  die Art der Verletzung und die Unfallschwere angegeben     Verletzter K  rperteil   Der verletzte K  rperteil kann als Unfallfolgemerkmal  zusammen mit anderen  Merkmalen wesentlich zur Analyse beitragen  Auch l  sst sich an Hand der  verletzten K  rperteile feststellen  inwieweit die Einf  hrung von pers  nlicher  Schutzausr  stung Erfolg haben kann oder bereits hatte     Skiba 1990  S  65    Anzumerken ist dazu  dass amtliche Statistiken  die sich auf Angaben in der  Unfallanzeige st  tzen  f  r jeden Unfall nur einen verletzten K  rperteil  ber  cksichtigen  Bei Verletzung mehrerer K  rperteile wird der am schwersten  betroffene bzw  der gesamte Mensch  z B  bei gro  fl  chigen Verbrennungen  oder Ver  tzungen  als verletzter K  rperteil verschl  sselt  BG Schl  ssel 1983a   Sal     Verletzungsart  In den Statistiken der Berufsgenossenschaften werden zehn verschiedene  Verletzungsarten unterschieden  BG Schl  ssel 1983a  S  27       gt Commbotio  alle Formen der Ersch  tterung     gt Contusio  alle Formen der Prellung  Quetschung u         gt Distotsion  alle Formen der Verstauchung     gt Luxation  alle Formen der Verrenkung       gt Zerrei  ung  alle Formen offener und geschlossener Zerrei  ungen von  Gewebe und Organen          gt Geschlossener Knochenbru
254. n  dass die zur Benutzung eines  Datenverarbeitungssystems Berechtigten ausschlie  lich auf die ihrer  Zugtiffsberechtigung unterliegenden Daten zugreifen k  nnen   Zugriffskontrolle     zu gew  hrleisten  dass   berpr  ft und festgestellt werden kann  an welche  Stellen personenbezogene Daten durch Einrichtungen zur  Daten  bertragung   bermittelt werden k  nnen    bermittlungskontrolle    zu gew  hrleisten  dass nachtr  glich   berpr  ft und festgestellt werden  kann  welche personenbezogenen Daten zu welcher Zeit von wem in  Datenverarbeitungssysteme eingegeben worden sind  Eingabekontrolle    zu gew  hrleisten  dass personenbezogene Daten  die im Auftrag  verarbeitet werden  nur entsprechend den Weisungen des Auftraggebers  verarbeitet werden k  nnen  Auftragskonttrolle     zu verhindern  dass bei der   bertragung personenbezogener Daten sowie  beim Transport von Datentr  gern die Daten unbefugt gelesen  kopiert   ver  ndert oder gel  scht werden k  nnen  Iransportkontrolle     die innerbeh  rdliche oder innerbetriebliche Organisation so zu gestalten   dass sie den besonderen Anforderungen des Datenschutzes gerecht wird     rganisationskontrolle      254  ANHANG ZU KAPITEL 4    Anhang 4 2 Tabelle 4 1    Sicherungsma  nahmen nach Datenklassen       Beschreibung der Datenstufung  auf die sich die Tabelle bezieht      Stufe A  personenbezogene Daten  deren Missbrauch keine besondere  Beeintr  chtigung erwarten l  sst  z B     Adressangaben  Name  Anschrift  Tel  Nr       Ber
255. n  die f  r Netzwerke allgemein interessant sein  k  nnen  gilt     Die Ausdehnung ist  wenn   berhaupt unterschiedlich  durch das   bertra   gungsmedium und das   bertragungsverfahren bestimmt  durch Probleme  mit Leitungsd  mpfung bzw  Laufzeiten     Die beteiligten Stationstypen werden durch die Anwendung des Netzes  und durch die Auslegung des Netzwerkbetriebssystems festgelegt   Datenformate sind ein Problem der  untersten Ebene  des Netzwerksy   stems und sollen hier nicht in Betracht gezogen werden  Die Tatsache  dass  die Daten grunds  tzlich in Bl  cke zerlegt werden  bevor sie   bertragen wer   den k  nnen  reicht f  r das Verst  ndnis v  llig aus     2 5 2 Aufgaben lokaler Netzwerke  Die Aufgaben der LANs werden in folgenden Stichworten beschrieben     Nachrichtenaustausch        bermittlung einzeiliger Nachrichten     Electronic Mail    System    Zugriff auf zentrale Betriebsmittel      Plattenspeicher    Drucker    Plotter    Zugriff auf die Verarbeitungskapazit  t anderer Rechner      Abgabe von Auftr  gen zur Stapelbearbeitung        bergabe spezieller Rechenoperationen an einen Spezialprozessor      Zusammenfassen zweier Rechner zu einem Bildverarbeitungssystem    Zugriff auf zentrale Datenbest  nde      Dies kann sich um einen Zugriff auf Datens  tze handeln      1 d R  wird gleichzeitig das dazu notwendige Programm mitbenutzt      Problem des sogenannten  Record Lockings     31  HARD  UND SOFTWARE    Zum    Nachrichtenaustausch   ist anzumerken  dass hierunt
256. n  insbesondere  wenn man vorher schon erfolglos auf diese M  ngel hingewiesen hat    Die Unfalldaten f  r die Unfallstatistik aufbereiten    Den Unfallbericht einige Zeit sp  ter mit den gemachten Notizen und Photos  vergleichen     m  gliche Ungereimtheiten abkl  ren     Zus  tzlich m  ssen die verwendeten Formulare und Merkbl  tter auf folgende  Punkte   berpr  ft werden     Inhaltliche Aktualit  t   Vollst  ndigkeit     bereinstimmung mit offiziellen Formularen  Gut und schnell ausf  llbar    6 2 2  Schwachstellenanalyse  am Beispiel Unfalldaten    Bei der Unfalldatenerfassung und  verarbeitung war vor der    Computerzeit     und ist m E  weiterhin der Mensch die Hauptschwachstelle  Man ist als FaSi  darauf angewiesen  dass man von Unfallbeteilisten und Zeugen genaue  Ausk  nfte bekommt  Ansonsten wird der Unfallbericht nicht genau und kann  nicht erfolgversprechend f  r die Unfallursachenermittlung verwendet werden       111  BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    Die weitere Vorgehensweise nach der Befragung kann kaum zu Fehlern f  hren   Probleme k  nnen nur entstehen  wenn ein Anderer die handgeschriebenen  Notizen verarbeiten und auswerten muss   Problemm  glichkeiten sind das  Lesen der Handschrift und die Interpretation des Inhaltes     Die Probleme mit der Handschrift kann man vermeiden  wenn ein  Maschinenschreibger  t mitgenommen wird     Laptops sind recht handlich und  werden immer preisg  nstiger und leistungsf  higer     Es ist auch m  glich  d
257. n bei ge  ffnetem  Lidspalt aussp  len  Augenarzt    Nach Einatmen  Frischluft  Arzt    Nach Verschlucken  Paraffin  l verabreichen  Erbrechen vermeiden  Arzt   Nach Kleidungskontakt  Kontaminierte Kleidung sofort ausziehen   Ersthelfer  siehe gesonderten Anschlag    Sachgerechte Entsorgung    Als Sonderm  ll  halogenfreie L  sungsmittel  entsorgen    
258. n des EDV Systems  und der daf  r notwendige Grundaufbau  des Systems wird in einem Pflichtenheft  zusammen gefasst    Bei einer Neu  oder Umprogrammierung  erfolgt die detaillierte Beschreibung   Anderenfalls erfolgt die Beschaffung  anhand den im Pflichtenheft festgelegten  Kriterien    Soweit noch nicht geschehen  r  umliche        organisatotische und personelle  Voraussetzungen schaffen  EDV System  einf  hren  bzw  umstellen  Fehler erkennen  und beseitigen  System bewerten und  abnehmen     Systembetrieb Routinem    ige Arbeitsphase mit  Systempflege     Tabell 6 1  Phasenkonzept zur Einf  hrung oder Anpassung eines EDV     Systems f  r Arbeitsschutz  in Anlehnung an Hof  5 132     104     BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    6 1    berlegensphase Voruntersuchung   Es kann von drei verschiedenen Vorraussetzungen ausgegangen werden    e Man steht in der   berlegungsphase  ob EDV in der Arbeitsschutzabteilung  eingef  hrt werden soll    e Es besteht die Pr  misse  dass EDV eingef  hrt werden soll    e EDV ist vorhanden  die vorhandene Software soll erg  nzt aktualisiert  werden    Insbesondere  wenn man in der   berlegungsphase ist  ob   berhaupt EDV in   der Arbeitschutzabteilung eingef  hrt werden soll  sollte man sich mit den   folgenden Fragen besch  ftigen     1  Bietet ein EDV Einsatz im allgemeinen Vorteile    Hier muss man ganz generell bewerten  ob sich die Kosten f  r die Beschaffung  eines Computers und entsprechender Software im Verh  ltnis zu
259. n des zentralen Nervensystems  zun  chst treten jedoch Euphorie  und Erregung auf  Danach folgen je nach Konzentration und  Einwirkungszeit Kopfschmerzen  Schwindel  unregelm    iges Sprechen und  auch Bewusstlosigkeit  H  here Konzentrationen sind nach kurzer Zeit  t  dlich  Bei rechtzeitiger Frischluftzufuhr bleiben keine Sch  den zur  ck   Fl  ssiges Benzol reizt die Haut und Schleimh  ute und wirkt entfettend auf  die Haut  Benzol wird leicht   durch die Haut aufgenommen  Bei Verschlucken folgen Magenschmerzen  und bei verz  gerter Entfernung auch St  rungen des zentralen  Nervensystems    Die chronische Einwirkung f  hrt nach langer  shymptomfreier Latenzzeit zu  Sch  digungen der Blutbildungsorgane und Bildung von Krebsgewebe   Stark wassergef  hrdender Stoff  WGK 3      Schutzma  nahmen und Verhaltensregeln    Im Abzug arbeiten  Exposition vermeiden  Von Z  ndquellen fernhalten   Wenn m  glich  Ersatzstoffe verwenden     276  ANHANG ZU KAPITEL 7    Schutzhandschuhe aus Latex und Neopren sind nicht gegen Benzol  best  ndig  nur als sehr kurzzeitiger Spritzschutz verwendbar      Verhalten im Gefahrfall  Unfalltelefon  112     Kleine Spritzer im Abzug verdampfen lassen  gr    ere Mengen mit  Absorptionsmaterial  Rench Rapid  aufnehmen und entsorgen  D  mpfe  nicht einatmen  Atemschutz  Kombinationsfilter ABEK  Br  nde mit CO2   L  scher bek  mpfen     Erste Hilfe    Nach Hautkontakt  Mit viel Wasser und Seife abwaschen    Nach Augenkontakt  Mit Wasser mindestens 15 Minute
260. n zu machen  ob er minderj  hrig oder entm  ndigt ist  evtl  Angabe des  gesetzlichen Vertreters   ob er der Unternehmer selbst ist oder in einem  verwandtschaftlichen Verh  ltnis zu diesem steht  Auch die verantwortliche  Krankenkasse muss eingetragen werden  Punkte 15   18   Die letzten Fragen in  diesem Abschnitt sind nach dem zeitlichem Rahmen des  Anspruches auf  Arbeitsentgelt    und nach dem Zeitpunkt der  Wiederaufnahme der Arbeit   Punkte 19  20     Im anschlie  enden Fragenblock werden Angaben zur Verletzung verlangt  Im  einzelnen sind dies    21  verletzte K  rperteile   22   Verletzungsart   23  zuerst behandelnder Arzt  Name  Anschrift    24  Unfall mit Todesfolge   25  zur Zeit behandelnder Arzt  Name  Anschrift    26  Krankenhaus   Mit Hilfe dieser Informationen kann der Unfallversicherungstr  ger zum einen  leicht Recherchen durchf  hren  zum anderen dienen diese Angaben statistischen  Zwecken  spez  21  22  24     Der letzte Abschnitt beinhaltet Fragen zum Unfallhergang  Zun  chst m  ssen  der genaue Unfallzeitpunkt und der Zeitpunkt des Einstellens der Arbeit  eingetragen werden  Punkte 27  28   dann werden Angaben   ber die normale  Arbeitszeit verlangt  Nun folgen Fragen zur exakten Unfallstelle  zum  Unfallgegenstand  zu vorhandenen technischen Schutzvorrichtungen und  ben  tzten pers  nlichen Schutzvorrichtungen  sowie nach zuk  nftigen  Schutzma  nahmen  Punkte 31   35   Die abschlie  enden Angaben bilden Name  und Anschrift von m  glichen Zeugen und a
261. nd Pack   Kategorie der Stoff zusammengepackt werden kann  Eine Ausnahme bildet die  Packkategorie X  Stoffe  die dieser Kategorie zugeordnet sind  d  rfen nicht mit  anderen Stoffen zusammengepackt werden  Stoffe  die nicht der GGVS  unterliegen  d  rfen grunds  tzlich nicht mit Gefahrg  tern zusammengepackt  werden  Die in dieser Datei enthaltenen Pack Kategorien beziehen sich nur auf  den Landverkehr      CSD   Gefahrgutverordnung Eisenbahn bzw  Stra  e   GGVE GGVS     Diese Verordnung gilt f  r den Zust  ndigkeitsbereich der Deutschen Bahn  bzw  f  r das gesamte   ffentliche Stra  ennetz der Bundesrepublik Deutschland   Die Klassen und Ziffer der Stoffaufz  hlung werden angegeben sowie bei Bedarf  wird auch die Verpackungsgruppe angegeben    Beispiel  GGVE GGVS 6 1 41a   Bromzyan     CSD   F  r See  und Binnenschiffahrt als auch f  r den Luftverkehr gelten   hnliche  Verordnungen  z B  Gefahrgutverordnung See  GGV See   Die Gefahrgut   klassen sind jedoch f  r alle Verkehrstr  ger gleich  Es bedeuten      1  Explosivstoffe  2  Gase  3  Entz  ndbare fl  ssige Stoffe  4 1   Entz  ndbare feste Stoffe  4 2   Selbstentz  ndliche Stoffe  4 3  Stoffe  die in Ber  hrung mit Wasser entz  ndbare Gase entwickeln     131  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    5 1  Entz  ndend  oxidierend  wirkende Stoffe   5 2  Organische Peroxide   6 1  Giftige Stoffe   6 2  Exelerregende oder ansteckungsgef  hriiche Stoffe  T  Radioaktive Stoffe   8    tzende Stoffe   9  Verschiedene Stoffe    Die St
262. nd Slade  weitere  noch f  r den  Laien   erkennbare Anzeichen sind     gt Die Gr    e der Programme   ndert sich    Das Datum der letzten   nderung hat sich ge  ndert        gt Die  Directory     Struktur hat sich ge  ndert        gt Die Adressen  Monitor  Tastatur  bei Netzanschluss die Serveradresse usw    haben sich ge  ndert    Programme sind verschwunden      gt  gt  Unverlangte Neustarts    Viren Erkenntnisse nach Murphy    Computerviren verbreiten sich prinzipiell   ber garantiert unverseuchte Programm  und  Betriebssystemdisketten  Du bekommst einen Computervirus genau dann  wenn du  ihn am wenigsten brauchen kannst  Garantiert ungef  hrliche und leicht zu entfernende  Viren bekommen immer nur die anderen  Du hast immer einen Virus mehr  als du  glaubst  Wenn du von all deinen Dateien ein Backup hast  hat der Virus auch diese  bereits verseucht  Ein Virensuchprogramm  auf deinem Computer eingesetzt  wird bei    seinem Suchlauf alle Text  und Programm Dateien irreparabel zerst  ren und lediglich  den Virus   briglassen  Folgerung  Das einzige  was am Ende auf deinem Computer  noch lauff  hig ist  wird der Virus sein     von Holger Weisser  email weisser   rz1a rz fh wilhelmshaven de       98  COMPUTERVIREN    Wenn es schon soweit ist  dass sich die Arbeitsprogramme nicht mehr starten  lassen oder dass die Buchstaben des auf Bildschirm angezeigten Textes  runterfallen  ist es f  r Vorsorge wirklich zu sp  t und man muss die  Virenbeseitigung in Angriff nehmen  Den daf 
263. nd akustisch  Gefahr aus dem Osten  Anschlie  end zerst  rt  es s  mtliche Daten  so dass nichts bewiesen werden kann    von Wolfgang Mocker  im Eulenspiegel 7 95  gek  rzt          101  BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    6 Beschaffung oder Erstellung und Einf  hrung  eines Programms f  r Arbeitsschutz    Als Fachkraft f  r Arbeitssicherheit  FaSi  ist man nach gesetzlichem Auftrag f  r  viele Dinge zust  ndig  Man soll sich um die sicherheitsgerechte Ausgestaltung  des Maschinenparks k  mmern  Maschinen im weitesten Sinne   so z  hlen auch  Computerarbeitspl  tze dazu wie den Ausf  hrungen in Kpt  3 zu entnehmen  war   den Schutz der Arbeitnehmer vor Gefahrstoffen  Strahlung   Brandgefahren usw  organisieren und ist oft auch noch   ber den gesetzlichen  Auftrag hinaus f  r Umweltschutzbelange und Abfallwirtschaft zust  ndig  Um all  diese Aufgaben effektiv erledigen zu k  nnen  sollte man   ber gute Hilfsmittel  verf  gen  Ein solches Hilfsmittel kann eines der Programme sein  die  insbesondere in neuerer Zeit f  r das Aufgabenfeld Arbeits  und Umweltschutz  entwickelt worden sind  Diese Programme sind immer besser und auch  preisg  nstiger geworden  Trotzdem liegen die Kosten f  r eine umfangreiche  L  sung immer noch in einer Gr    enordnung  die es nahe legt  solch eine  Investition auch unter betriebswirtschaftlichen Aspekten zu t  tigen und  organisationstechnische Methoden bei der Beschaffung oder Erstellung einer  entsprechenden L  sung zu benutzen  
264. ndung der Zugriffsberechtigung an spezielle Arbeits   platzrechner    Tabelle 4 1 Sicherungsma  nahmen nach Datenklassen IV    259  ANHANG ZU KAPITEL 4    Noch Sicherungsma  nahmen f  r Stufe C    kein Betriebssystemzugtiff auf dem Arbeitsplatzrechner   ausschlie  liche Men  steuerung im Netzwerk  Bildschirmverdunkelung auf dem Arbeitsplatzrechner durch  den Benutzer bei Arbeitsunterbrechung  Weiterarbeit erst  nach erneuter Pa  wort Eingabe   Verschl  sselung von Dateien mit sehr sensiblen personenbe   zogenen Daten nach dem DES Verfahren   physikalisches L  schen personenbezogener Daten      bermittlungskonttrolle     Lese  Schreib Schutz der lokalen Festplatte gegen  ber  anderen Netzanwendern   Trennung von lokaler und Netzanwendung durch Schreib   schutz auf der lokalen Festplatte   Verschl  sselung der   bertragenen Daten    Eingabekontrolle     Protokollierung s  mtlicher Aktivit  ten auf dem File Ser   ver einschlie  lich gescheiterter Zugriffsversuche  Protokollierung der Netzverwaltung   Ver  nderung von Zugriffsrechten   Lese  und Schreibzugriff auf Dateien mit  personenbezogenen Daten   Aufruf von Programmen   Auswertung der Protokolle durch eine Person  die keine  Netzverwaltung wahrnimmt    Transportkonttrolle     Verwendung von abgeschirmten Kabeln zwecks h  herer  Abh  rsicherheit   Vermeidung offenliegender Netz Steckdosen  um Anschluss  netzfremder Personalcomputer zu erschweren    Tabelle 4 1 Sicherungsma  nahmen nach Datenklassen V    260  ANHANG ZU KAPITE
265. ner Arbeitsschutzabteilung er   fordert ohnehin eine Umgestaltung der bisherigen Arbeits  und Infot   mationsmethoden    Das aufzunehmende und zu bearbeitende Daten  und Informationsvolumen  ist derart expandiert  z B  durch die Aufgabe der Gefahrstofferfassung   dass  neue Verarbeitungsm  glichkeiten ins Auge gefasst werden m  ssen    Bisherige Methoden zur Daten  und Informationsbereitstellung erf  llen nicht  mehr die geforderten Belange  da sich interne  u a   steigende Zahl von  Mitarbeitern  ver  nderte Stoffe und Produktionsmethoden  und externe  Bedingungen  m  glicherweise neue Vorschriften  neue Lieferanten  ge  ndert  haben    Die Anspr  che an den Bedienungskomfort  zur Informationsbereitstellung  k  nnen gestiegen sein  Es gen  gt in vielen F  llen nicht mehr auf Stofflisten  nach alphabetischer Ordnung zuzugreifen  sondern es m  ssen noch andere  Sortierkriterien m  glich sein wie Gefahrenklasse  typische Eigenschaften etc    Selbstverst  ndlich spielen auch direkte Kosten  berlegungen eine wichtige  Rolle  da Personalkosten einen sehr hohen Anteil an den Gesamtkosten einer  Arbeitsschutzabteilung haben  wird versucht werden  zumindest zus  tzliches  Personal zu vermeiden  um obige Probleme zu l  sen     Die bisher genannten Punkte haben einen   konomischen Hintergrund  Bei der  Entscheidungsfindung k  nnen auch folgende nicht  konomische Punkte eine  ganz bedeutsame Rolle spielen     108 5  BESCHAFFUNG EINES PROGRAMMS FUR    ARBEITSSCHUTZ    e Um einen bestehen
266. ner Daten  die durch automatisierte  Verfahren nach bestimmten Merkmalen ausgewertet werden kann   automatisierte Datei   oder   2  jede sonstige Sammlung personenbezogener Daten  die   gleichartig aufgebaut ist und nach bestimmten Merkmalen geordnet   umgeordnet und ausgewertet werden kann  nicht automatisierte Datei    Nicht hierzu geh  ren Akten und Aktensammlungen  es sei denn  dass sie  durch automatisierte Verfahren umgeordnet und ausgewertet werden  k  nnen    Eine Akte ist jede sonstige amtlichen oder dienstlichen Zwecken  dienende Unterlage  dazu z  hlen auch Bild  und Tontr  ger  Nicht  hierunter fallen Vorentw  rfe und Notizen  die nicht Bestandteil eines  Vorgangs werden sollen    Erheben ist das Beschaffen von Daten   ber den Betroffenen   Verarbeiten ist das Speichern  Ver  ndern    bermitteln  Sperren und  L  schen personenbezogener Daten  Im einzelnen ist  ungeachtet der  dabei angewendeten Verfahren    1  Speichern das Erfassen  Aufnehmen oder Aufbewahren  personenbezogener Daten auf einem Datentr  ger zum Zwecke ihrer  weiteren Verarbeitung oder Nutzung    2  Ver  ndern das inhaltliche Umgestalten gespeicherter  personenbezogener Daten    3    bermitteln ist das Bekanntgeben gespeicherter oder durch  Datenverarbeitung gewonnener personenbezogener Daten an einen  Dritten  Empf  nger  in der Weise  dass   a  die Daten durch die speichernde Stelle an den Empf  nger  weitergegeben werden oder   b  der Empf  nger von der speichernden Stelle zur Einsicht oder   zu
267. ner in einzelnen L  ndern innerhalb eines Kon   tinents oder innerhalb der Landesgrenzen miteinander verbunden  Das Trans   portieren der Daten   bernimmt hier ein Metall  oder Glasfaserkabel  Mit ei   nem Zwischennetzkoppler k  nnen WAN Netze zu GAN Netzen gekoppelt  oder selbst GAN Netze werden  Beispiel f  r WAN  Netze sind   Die ver   schiedenen   ffentlichen Dienstnetze der Telekom  Datex   Telefon  und Di   rektrufnetz bzw  das neue ISDN Netz  EURONET usw     MAN   Metropolitan Area Network   Sie sollen zuk  nftig innerhalb eines Stadtgebietes  Ballungsraumes  den  Netzwerkbedarf abdecken  Man verspricht sich davon eine h  here   bertra   gungsgeschwindigkeit als bei den WAN Netzen  Diese Netzart wird vor al   lem in den USA eingesetzt  zum Beispiel im Ballungsraum Los Angeles   und ist f  r Deutschland weniger interessant    LAN   Local Area Network   Diese Netze sind nur lokal innerhalb einer Grundst  ckgrenze oder eines Fir   mengel  ndes erlaubt und z  hlen nicht mehr zu den   ffentlichen Netzen  da   her unterliegen sie auch nicht mehr deren Vorschriften  Zum Datentransport  verwendet man   berwiegend ein Koaxial  oder Glasfaserkabel  LAN Netze  k  nnen direkt oder   ber WAN oder MAN miteinander verbunden werden   Beispiele hierf  r sind IBM Token Ring  Ethernet usw     Auf die Technik der ersten drei Netzwerkklassen wird nicht eingegangen  da  dies f  r eine FaSi unrelevant ist  Es wird in Kapitel 2 6 das Internett vorgestellt  und kurz auf die Datennetze und Dien
268. net  L  ngere Zeilen erfordern einen gr    eren Zeilenabstand  als kurze      Kru  S  20     3 2 10 Flimmern   Die Leuchtdichte der Punkte des Bildschirms oszilliert  Oberhalb der  Flimmerverschmelzungsfrequenz  FVF  wird diese Oszillation vom Auge nicht  mehr registriert  es wird eine konstante Helligkeit wahrgenommen  Diese  Frequenz hat keinen festen Wert  u a  da sie im seitlichen Gesichtsfeld gr    er als  im zentralen Gesichtsfeld ist  Die Flimmerverschmelzungs  frequenz  FVF  ist  beeinflusst von     48  BILDSCHIRMARBEITSPLATZERGONOMIE     gt der mittleren Leuchtdichte  Sie steigt mit zunehmender Leuchtdichte   d h   Bildschirme mit positiver Polarit  tt haben in der Regel eine h  here  Flimmerverschmelzungsfrequenz     gt zeitlicher Verlauf der Leuchtdichte    szillation     gt Gr    e des flimmernden Feldes  gro  e Felder haben h  here FVF     gt Ort des flimmernden Feldes im Gesichtsfeld  im Zentrum ist FVF am  kleinsten     gt Sehsch  rfe  je geringer die Schsch  rfe desto geringer die FVF     gt Alter und zentralnerv  se Erm  dung  FVF sinkt     gt Augenbewegungen  Bei h  ufigem Wechsel der Blickrichtung     gt die FVF kann bei   ber 90 HZ liegen        Empfehlung    Flimmern ist auf jeden Fall zu vermeiden  da Flimmern die Aufmerksamkeit  erregt und von der Arbeit ablenkt  Es ist ein f  r die Aufgabe tolerabler  Phosphor langer Nachleuchtdauer zu w  hlen  kleiner Oszillationsgrad   Erst  oberhalb einer Nachleuchtdauer von 10 ms kann von langsamen Phosphoren  gesp
269. ng der tats  chlichen und rechtlichen Gr  nde  auf   die die Entscheidung gest  tzt wird  der mit der Auskunftsverweigerung  verfolgte Zweck gef  hrdet w  rde  In diesem Falle ist der Betroffene  darauf hinzuweisen  dass er sich an den Bundesbeauftragten f  r den   Datenschutz wenden kann    Wird dem Betroffenen keine Auskunft erteilt  so ist sie auf sein Verlangen   dem Bundesbeauftragten f  r den Datenschutz zu erteilen  soweit nicht   die jeweils zust  ndige oberste Bundesbeh  rde im Einzelfall feststellt  dass  dadurch die Sicherheit des Bundes oder eines Landes gef  hrdet w  rde    Die Mitteilung des Bundesbeauftragten an den Betroffenen darf keine   R  ckschl  sse auf den Erkenntnisstand der speichernden Stelle zulassen    sofern diese nicht einer weitergehenden Auskunft zustimmt    Die Auskunft ist unentgeltlich     240    ANHANG ZU KAPITEL 4    S 20 Berichtigung  L  schung und Sperrung von Daten    D    2    3     4            6      N     8     Personenbezogene Daten sind zu berichtigen  wenn sie unrichtig sind    Wird festgestellt  dass personenbezogene Daten in Akten untichtig sind    oder wird ihre Richtigkeit von dem Betroffenen bestritten  so ist dies in   der Akte zu vermerken oder auf sonstige Weise festzuhalten    Personenbezogene Daten in Dateien sind zu l  schen  wenn   1  ihre Speicherung unzul  ssig ist oder   2  ihre Kenntnis f  r die speichernde Stelle zur Erf  llung der in ihrer  Zust  ndigkeit liegenden Aufgaben nicht mehr erforderlich ist    An die S
270. ng und Zuordnung von  verursachenden Gegenst  nden  In den Statistiken der Berufsgenossenschaften  wird nur ein einziger unfallausl  sender Gegenstand ber  cksichtigt  was  zwangsweise zu Informationsverlusten im Hinblick auf die Unfallursachen  f  hrt    Das n  chste Stichwort ist die T  tigkeit des Betroffenen Verletzten  Darunter  versteht man die    auf ein bestimmtes Ziel gerichtete  die k  rperliche Bewegung  ausdr  ckende Besch  ftigung  bei deren Ausf  hrung der Unfall eingetreten ist   Sie ist losgel  st von der Handwerks  oder fachbezogenen T  tigkeit      BG S  S   182  Als T  tigkeit wird nicht die allgemeine T  tigkeit wie z B  Reparieren   Fr  sen oder Instandhalten angegeben  sondern die konkrete Besch  ftigung zum  Zeitpunkt des Unfalls  also beispielsweise Heben  eines Ersatzteiles   Hantieren    166  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    mit einer Handschleifmaschine oder Befestigen des Werkst  ckes mittels der  Spannvorrichtung    Das letzte der drei Stichworte ist Unfallvorgang  Unter diesem Stichwort wird  die Art des Zusammenwirkens von Mensch und Gegenstand w  hrend des  Unfallereignisses beschrieben  In den Statistiken der Berufsgenossenschaften  wird dieses Stichwort aufgespaltet in die Unterpunkte  Bewegung des  unfallausl  senden Gegenstandes    und  Bewegung des Verletzten        8 4 6  Unfallfolgen      In der Literatur wird als Unfallfolge vor allem der K  rperschaden ber  ck   sichtigt  auch wenn in grunds  tzliche
271. nsatz der Informationstechnik verbundenen Gefahren   anbelangt  so sind folgende hervorzuheben     gt  Der Einsatz informationstechnischer Systeme f  hrt zu einer Verschiebung  im gesellschaftlichen Machtsystem und gibt beispielsweise der  Ministerialb  rokratie einen Vorsprung dem Parlament gegen  ber   Allgemein bewirkt er eine Verst  rkung der Planungs   Regulierungs  und  Kontrollmacht des  Systemhertn     Informationssysteme wirken als  Machtverst  rker  indem sie die von der Datenverarbeitung Betroffenen als   Datenobjekte    in h  herem Ma  e als zuvor zugunsten des Systemherrn  verf  gbar  ja manipulierbar machen     gt  Im Bereich des Arbeitslebens erm  glicht der Einsatz der  Informationstechnik eine Systematisierung und Effektivisierung der  Personalplanung und Personalverwaltung entsprechend den vom  Arbeitgeber verfolgten Zielen  Der Einsatz der betrieblichen Daten   erfassung und  verarbeitung steigert so die Abh  ngigkeit des Arbeit   nehmers vom Arbeitgeber  Die systematische Langzeit  berwachung durch  st  ndiges Messen und Vergleichen der Leistung Einzelner bzw  von  Gruppen und die kontinuierliche Beobachtung und Aufzeichnung ihres  Verhaltens geben dem Arbeitgeber einen umfassenden   berblick und  letztlich eine breite Palette von Handlungs  und Bewertungsm  glichkeiten  f  r bestimmte Ma  nahmen an die Hand     gt  Wie das Bundesverfassungsgericht hervorgehoben hat  erzeugt der Einsatz  der Datenverarbeitung einen Konformit  tsdruck zu Lasten der  Betroff
272. nssystem f  r gef  hrliche   und umweltrelevante Stoffe IGS                  00000eeeeeeseeneneennen 136   7 5 Anforderungen an ein Gefahrstoffprogramm                    eeene  139  7 3 1  Allgemeine Anforderungen uns 139  7 5 2 Gefahrstoffprogrammspezifische Anforderungen                      141   8 Unfalldatenerfassungs  und  bearbeitungsprogramme      sussssssssssssssnns 143   8  1   Exkurs  Arbeitssch  tzrechtn  ut ae 143  8 1 1  staatliche  Gesetze und Verordnungen               neneeene  144  8 1 2 Unf  llverh  tingsvorschritten   unaun aaa 145  8 1 3  Technische Normen    es er 146   8 2 Unfalldatenerfassung  Termini der Unfallanzeige                             147  8 2 1 Allgemeine Betrachtungen zur Unfalldatenerfassung                  147  8 2 2 Inhalt des Unfallmeldeformulars  der Unfallanzeige                   148   8 3 Statistische Grundlagen  Unfallkennzahlen                           150    8 3 1 Deskriptive Statistik suisse ee 150    IX  INHALTSVERZEICHNIS    8 3 2  Induktive Statistik  ask 154  8 3 3  Unfallkennzahlen nes er eeei 156  8 4 Unfallstatistik  Termini der Unfallstatistik                     ueeeee 160  8 4 1 Berichtsstatistik 200 iseti 160  8 42  Arbeitsstatis  k   Greier eea E E EAE 160  8 4 3 Merkmale zu den Umst  nden des Unfalls                           0  161  SAA Untall  rsachen eae e a 163  8 4 5  Unfallherrand zsir aa R E EAR R 165  8 4 6     Unfalltolsen une ee 166  8 5 Ein staatlich gef  rdertes Programmbeispiel                   ee
273. nweisungen  erstellen  bis hin zu sogenannten Komplettl  sungen  in denen versucht wird das  ganze Aufgabenfeld einer FaSi abzudecken  In verschiedenen Markt  bersichten  hatte sich gezeigt  dass gefahrstoffbezogene Software einen schr gro  en  Marktanteil hat  H  Wunenburger sprach von einem cirka zweidtrittel  Anteil  Wun  Mit gefahrstoffbezogenen Software werden i allg  folgende  Unterbereiche bearbeitet    e  Gsefahrstoffverwaltung  Gefahrstoffkennzeichnung  Gefahrstoffkatastererstellung  Betriebsanweisungen  Erstellung   Sicherheitsdatenbl  tter  Erstellung   Unfallmerkbl  tter  Erstellung   Arbeitsbereichsanalysen  Messdatenverarbeitung  Ermittlungsverfahren    Gefahrguttransport      115  BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    In manchen Programmen  die sich mit die Gefahrstoffproblematik als Thema  befassen sowie bei sogenannten    Komplettl  sungen    werden auch  umweltschutzspezifische Elemente mit angeboten     e Gew  sserschutz  Abfallmanagement  Abfallentsorgung  Immissionsschutz    Emissionsschutz    Weitere  oft eigenst  ndige Programme  die einer FaSi als Arbeitsmittel dienen  k  nnen  gibt es f  r folgende T  tigkeitsbereiche    e Arbeitsschutz   e Umweltschutz   e Arbeitsmedizin   e Strahlenschutz   e Brandschutz   e Werkschutz  Ganz generell werden noch Programme zur Termin  und Literaturverwaltung  sowie zum Mahnwesen und Symbolbibliotheken angeboten  Unter dem Thema  Arbeitsschutz finden sich Programme zur Unfalldatenerfassung und      bear
274. obe stellt ebenso wie die geschichtete Stichprobe eine  Klasseneinteilung der Gesamtheit dar   Hei  S  85  Die Klumpenbildung erfolgt  vor allem durch geographische  soziologische oder zeitliche Abgrenzung  z B   durch Aufteilung in Haushalte oder Familien  Gemeinden  H  userbl  cke  usw    und wird haupts  chlich zur Einsparung von Kosten  Interviewer   Reisekosten   usw   durchgef  hrt  Der Kostenminderung steht ein als Klumpeneffekt  bezeichneter Genauigkeitsverlust der Sch  tzung gegen  ber  Eine regionale  Klumpenbildung wird als Fl  chenstichprobe bezeichnet      Pat  S  16  18    F  r die Arbeit mit den g  ngigen Unfalldatenbearbeitungsprogrammen ist die  Kenntnis der hier genannten und beschriebenen statistischen Methoden  austeichend  denn mehr statistische Arbeitsm  glichkeiten stellen die  Unfalldatenbearbeitungsprogramme in der Regel nicht zur Verf  gung  Sollte  man doch mehr Informationen zu statistischen Methoden ben  tigen  k  nnen  die B  cher von Bamberg Baur und Heiler Rinne empfohlen werden  Diese  sind sehr gut verst  ndlich und bieten anschauliche Beispiele     8 3 3  Unfallkennzahlen   In der Sicherheitstechnik werden zur Beschreibung des Schadensausma  es des  Unfallvorkommens in der Arbeitswelt verschiedene relative  Unfall    Kennzahlen verwendet  Diese Kennzahlen k  nnen f  r Vergleiche der  Unfallvorkommen verschiedener Betriebe oder auch ganzer Berufsge   nossenschaften benutzt werden  Beispielsweise im Unfallverh  tungsbericht der  Bundesregierun
275. offe der  Nur Klassen  1  2  4 2  4 3  5 2  6 2 und 7 d  rfen nur bef  rdert  werden  wenn sie den jeweiligen besonderen Bestimmungen entsprechen   Sofern eine dieser Klassen ohne erg  nzende Ziffer oder UN Nummer  angegeben ist  ist der Versand nur unter speziellen Bedingungen oder aufgrund    von zwischenstaatlichen Vereinbarungen m  glich  die hier nicht aufgef  hrt  sind      CSD     7 3 3  Lagerklasse      Jedem Artikel ist  abh  ngig von seinen Gefahrenmerkmalen  eine Lagerklasse   LGK  zugeordnet  Die Definition der Lagerklassen entspricht dem  Konzept  zur Zusammenlagerung von Chemikalien  des VCI  Grundlage dieses  Konzeptes sind Gesetze  Vorschriften und Technische Regeln der  Bundesrepublik Deutschland  Es bedeuten    2A   Verdichtete  verfl  ssigte oder unter Druck gel  ste Gase    2B  Druckgaspackungen  Aerosoldosen    3A  Entg  ndliche fl  ssige Stoffe   Flammpunkt bis 55 Grad C     3B   Brennbare Fl  ssigkeiten  VbF AII     4 1A  Entz  ndbare feste Stoffe   2  Spreng  Lagergruppe I II      4 1B  Entz  ndbare feste Stoffe   EG Methode A 10     4 2   Selbstentz  ndliche Stoffe    4 3  Stoffe  die in Ber  hrung mit Wasser entz  ndliche Gase bilden    5 1A  Entz  ndend wirkende Stoffe   TRGS 515 Gruppe 1     5 1B  Entz  ndend wirkende Stoffe   TRGS 515 Gruppe 2 3     5 2  Organische Peroxide    6 1  Giftige Stoffe    7  Radioaktive Stoffe    8    tzende Stoffe    10  Brennbare Fl  ssigkeiten soweit nicht LGK 3A bzw  LGK 2B    11  Brennbare Feststoffe    12  Nicht b
276. offes  die bei irgendeiner  Applikationsart  au  er durch Inhalation  zum Tode von 50   der Versuchstiere  f  hrt    LC50    Lethal Concentration Fifty  Diejenige Konzentration eines Stoffes in der  Atemluft  die zum Tode von 50   der   ber eine bestimmte Zeitspanne  exponierten Versuchstiere f  hrt  Zus  tzlich zur Atemluftkonzentration ist hier  also auch immer die Expositionsdauer anzugeben  Zur Einstufung der  Inhalationsgefahr schreibt die Gefahrstoffverordnung eine Expositionsdauer  von 4 Stunden vor      CSD     7 2 3  Fruchtsch  digender Stoff      Unter Fruchtsch  digung wird die Sch  digung der Entwicklung ungeborener   Kinder verstanden  Das ber  hmteste Beispiel f  r einen derartigen Stoff war das   Medikament CONTERGAN  Die Einstufung nach   1 4 2 3 GefStoffV Anhang   1 entspricht der Richtlinie 67 548 EWG und ist damit eine europ  ische   Festlegung  Es bedeuten    Kategorie 1  Stoffe  die beim Menschen bekannterma  en fruchtsch  digend wirken  Es  sind hinreichende Anhaltspunkte f  r einen Kausalzusammenhang  zwischen der Exposition einer schwangeren Frau gegen  ber dem Stoff  und sch  dlichen Auswirkungen auf die Entwicklung der direkten  Nachkommenschaft vorhanden    Kategorie 2  Stoffe  die als fruchtsch  digend angesehen werden sollten  Es bestehen  hinreichende Anhaltspunkte zu der begr  ndeten Annahme  dass die  Exposition einer schwangeren Frau gegen  ber dem Stoff zu sch  dlichen  Auswirkungen auf die Entwicklung der Nachkommenschaft f  hren kann   Dies
277. oft die beiden letztgenannten Ziele nicht in gew  nschtem Ma  e erreicht     38  BILDSCHIRMARBEITSPLATZERGONOMIE    In diesem Zusammenhang werden grunds  tzlich drei Stressfaktoren unter   schieden        gt der Computer   Unzul  ngliches Hardware Design  insbesondere minderwertige Bildschirme  f  hren vor allem zur   berlastung des Auges  Schlecht gestaltete Tastaturen  k  nnen zur   berlastung der H  nde sowie der Arme f  hren  Eine schlecht  gestaltete Software mit z B  schlechtem Bild Layout  schlechter oder wenig  konstruktiver Hilfe und eine Anwendbarkeit  die viel Aufwand des Benutzers  erfordert  f  hrt zu deutlichen Stresserscheinungen  Der Zwang  sich der  Computerlogik und oder der Computersprache anzupassen sowie System   Response Pausen  die eine gewisse  im normalen Geduldsrahmen liegende  Antwortzeit   berschreiten  und unvorhergesehene Unterbrechungen werden als  St  rung und Behinderung empfunden   vgl  Men  S  44 und 45  Neuere  Bildschirme und Tastaturen als auch Softwareprodukte sind ergonomisch  deutlich besser  man glaubt aber nicht  wie viele alte  Sch  tzchen    noch in  Betrieb sind     die Arbeit   Zu hohe Anforderungen  z B  durch Arbeitsintensivierung aber auch zu niedrige  Anforderungen  z B  durch Wegfall qualifizierter T  tigkeiten  f  hren in der  Regel zu Stresserscheinungen  Eine ungen  gend gestaltete Arbeitsumgebung   z B  eine schlechte Einstellung des Arbeitsplatzes und  oder die Bel  stigung  durch Ger  usche  falsche Beleuchtung und ode
278. ome  Bl  sse  vielf  ltige Blutungsneigung  Gewichtsverlust   Unruhe  Erregbarkeit und Nervosit  t     Giftnotruf    Physikalische Daten    Molare Masse  78 11    Schmelzp   5 5   C    Siedep   80   C    d  20   C   0 879 g cm3    drel Dampf   2il   Dampfdruck  100 hPa  mbar   20   C    Dampfdruck  350 hPa  mbar  50   C   Flammpunkt   11   C   Z  ndtemp   555   C   Explosionsgrenzen von Luftgemischen  1 2   8 0 Vol     L  slichkeit  20   C   in Wasser  0 7 g l  Quellen    GefStoffV  Stoffliste  Bundesanzeiger   Benzol  B  6 96  MAK Liste 1996  Benzol  Sicherheitsdatenblatt  Merck  Benzol  2 96  TRGS 900  Benzol  11 96   TRGS 903  Benzol  8 95   TRGS 905  Benzol  5 96   K  hn Birett  B012  12 96   Roth Weller  II B6  12 90   Roth Weller  III  Benzol  4 96  Roth Daunderer  B10  6 96   BG Chemie  M025  4 87    275  ANHANG ZU KAPITEL 7    Universit  t W  rzburg   Institut f  r Organische Chemie Org  chem  Praktika  UW  C 015   02 95    C6H6  Wasserunl  sliche  farblose  charakteristisch riechende Fl  ssigkeit     Benzol  71 43 2     Gefahren f  r Mensch und Umwelt    Leichtentz  ndlich  Gef  hrliche Reaktionen mit starken Oxidationsmitteln  oder mit Leichtmetallen in Gegenwart von Chlorkohlenwasserstoffen     Giftig beim Einatmen  Verschlucken und bei Ber  hrung mit der Haut   Gefahr ernster Gesundheitssch  den bei l  ngerer Exposition    Benzol zeigt bei akuter oder chronischer Aufnahme unterschiedliche  Wirkungen  H  here Dampfkonzentrationen f  hren zu einer starken  Depressio
279. omputer   Aided Design  CAD   Das Brett ist in zwei Bereiche aufgeteilt  Im gr    eren Be   reich kann die Zeichnung erstellt werden  Der kleinere Bereich ist in Raster auf   geteilt  sogenannter Men  bereich   In den einzelnen Rasterfeldern sind die Pro   grammbefehle und Optionen abgedruckt  Diese k  nnen mit einer Fadenkreuz   lupe oder dem Disgitalisierstift angew  hlt werden  Die Anwendungsm  glichkei   ten und  Bereiche sind stark vom verwendeten Softwarepaket abh  ngig  Der  Gebrauch des Grafiktableaus ist r  ckl  ufig  da viele CAD Programme die  Men  s nun auf dem Bildschirm darstellen k  nnen     Maus  Trackball  vgl  Imp  S  198    Die meisten PC Programme sind f  r den Gebrauch mittels Maus oder Trackball  eingerichtet  Bei vielen Programmen ist die Maus unverzichtbares Hilfsmittel  Je  nach System haben die M  use eine  Apple   zwei  Microsoft  oder drei  Mouse   Systems  Tasten  Das Anwendungsprinzip ist grunds  tzlich gleich  die Maus  wird   ber einer Oberfl  che bewegt bis das gew  nschte Ziel  am Bildschirm  sichtbar  erreicht ist  Durch Dr  cken einer oder zweier Tasten wird die ge   w  nschte Funktion etc ausgel  st    Der Trackball ist im Prinzip eine umgedrehte Maus  Er wird angewendet  wenn  der Platz f  r eine Maus nicht vorhanden ist  z B  bei Laptops  tragbare PCs      11  HARD  UND SOFTWARE    Scanner  vgl  Imp  S  199    Scanner dienen dazu  gedruckte Vorlagen wie Texte  Photos oder Zeichnungen  in den Rechner einzulesen  Gescannte Informationen we
280. ondere Stang behandeln einzelne Virentypen und   ihre Wirkung ausf  hrlich  Sla  S  47 ff   ICS  S  53 ff      Viele Ger  chte behaupten immer wieder  dass die Softwareindustrie selbst Viren   produziert  um z B  Anti Viren Produkte verkaufen zu k  nnen  Dies werden die   Firmen jedoch gar nicht n  tig haben  denn es gibt gen  gend andere Gruppen    die Viren herstellen  Langemeyer hat einige Typen mitsamt den m  glichen   Beweggr  nden aufgez  hlt     gt     Der Zauberlehrling   Ein Junginformatiker  der das   Virenph  nomen selbst untersuchen m  chte    aber aus Unachtsamkeit fahrl  ssig infizierte   Programme weitergibt   keine kriminelle   Absicht     Ein Ideologe  der den gl  sernen Menschen   verhindern will  indem er den Computer    anwender verunsichert    Ein DV Spezialist  der seinen Frust ab    bauen will oder Spa   am Zerst  ren hat    Ein DV Spezialist  der im Verborgenen   sich freut  welchen Schaden sein besonders   raffiniert arbeitender Virus anrichtet        gt Der Saboteur   Ein Mitarbeiter einer Firma  der der Kon   kurrenz schaden m  chte      Lan  S  52    Als erste Gruppe erw  hnt Langemeyer das Milit  r  Dies ist wohl auch die   wichtigste Gruppe  In den USA wird die Virenforschung und  etstellung stark   vom Pentagon gef  rdert  Insbesondere Viren gegen Waffensysteme werden   entwickelt  Es wird vorerst nicht bewiesen werden  aber im Golfkrieg wurden   wohl Computerviren eingesetzt  Langemeyer bezeichnet solch ein Vorgehen als   problematisch  Dies is
281. orsatzm  glichkeiten f  r Blenden und Filter    Ma  nahmen   Frist        Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    225  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze     Erstpr  fung DO Wiederholungspr  fung    Pr  fbereich   Hardware Pr  fgegenstand   Tastatur  Arbeitsplatz   Pr  fdatum      Vorschriften   DIN 33401  DIN 66234 T 5 6  DIN 2139  DIN 2137 T 2  DIN 2145    1  Tastaturma  e    Tastenabstand  Mitte  18 mm bis 20 mm      Tastenweg 1 mm bis 5 mm      C  Tastenreihe weniger als 30 mm hoch     bei h  heren Tastaturen   Handballenauflage vorhanden    Neigung geringer als 15      2  Tastenbet  tigung    Tastenbelegung nach DIN 2137 T2      Anschlagsbest  tigung durch Druckpunkt    Anschlagsbest  tigung durch Tonsignal  abschaltbar     3  Optische Gestaltung    Positivdarstellung auf der Tastatur      Glanzgrad halbmatt bis seidenmatt    Abgehobene Funktionstastatur    Ma  nahmen   Frist        Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    226  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze  U Erstpr  fung U Wiederholungspr  fung    Pr  fbereich   Hardware Pr  fgegenstand   Drucker  Arbeitsplatz   Pr  fdatum      Vorschriften   DIN 45641  VDE 0730    1  Beurteilungspegel    Druckerger  usch  lt  55 dB A       Keine unvermittelte Erh  hung    2  Vibrationen    werden vom Drucker nicht verursacht    3  Ausstattung    entspricht Anforderungen  
282. orteile ist jedoch  dass sie sich nur schwer oder gar nicht in Geldwert  beziffern lassen  Die beschriebenen Nutzen sind fast nur immaterieller Art und  k  nnen daher schlecht mit den hierf  r notwendigen Kosten verglichen werden   Viele Forderungen des Bundesdatenschutzgesetzes sind jedoch auch unter dem  Stichwort Datensicherheit f  hrbar und w  ren daher aus unternehmenseigenem  Interesse sowieso durchgef  hrt worden  Ihre Kosten sollten deshalb den  Kosten f  r Datenschutzma  nahmen nicht zugeschlagen werden   Noch mehr Informationen zum Thema Datenschutz und Datensicherheit findet  man im Anhang und in der angegebenen Literatur im Literaturverzeichnis     Zum Abschluss des Kapitels noch eine zweideutige Geschichte  f  r die  Betroffenen war sie nicht so lustig wie sie sich liest  zu den Grenzbereichen des  Datenschutzes       Folgende Kurzinfo   ber die neuen Praktiken der Finanz  mter erreichte uns  k  rzlich   ber e mail    Im Vorfeld von Betriebspr  fungen haben Mitarbeiter der Finanz  mter sich u a   bei einer Niederlassung eines namhaften Automobilherstellers   ber die km   St  nde der verschiedenen Taxibetriebe informiert  Die Niederlassung war so  hilfsbereit  die gew  nschten Angaben problemlos zu liefern    O ton   wir haben uns nichts dabei gedacht      Dies f  hrte dann im Ergebnis zu deutlichen Zusch  tzungen bei den Ums  tzen  mit den entsprechenden Folgen   Euer W  rfelfunk Berlin  den 10 05 96      91  COMPUTERVIREN    5 Computerviren    Es sind inzwischen
283. ppen   z B  Feuerwehr  Polizei  Gewerbeaufsicht   wird  der Datenbestand vor Ort als IGS Anwendung zur Verf  gung gestellt  Eine  IGS Anwendung besteht sowohl aus dem Datenmaterial als auch aus der  Anwendungssoftware und ist unter anderem auf einem PC Laptop lauff  hig       LNW    Das IGS System wurde an die jeweiligen Bed  rfnisse der einzelnen Anwender   gruppen angepasst und existiert daher in verschiedenen Ausf  hrungen    gt 1IGS fire   Diese Version soll Polizei und Feuerwehr unterst  tzen bei der Schadens   begrenzung und Bek  mpfung von Unf  llen  Ungl  cken  Br  nden o     bei denen  gef  hrlicher Stoffe beteiligt sind  Dazu stellt das System die Kapitel  Gefahren      und  Ma  nahmen zur Verf  gung  Reicht dies nicht aus  werden im Kapitel   Stoffdaten    dem Experten vor Ort stoffspezifische Daten zur Bewertung des  Stoffes und der Situation geboten  Der Anwender kann eigene Erfahrungen und  Informationen im Kpt   Ma  nahmen eingeben  Dazu gibt es die Men  punkte   Standortinfo   und Einsatzdokumentation     Sollten keine detaillierten  Stoffinformationen vorliegen  kann der Anwender auch   ber den  Gefahren   zettel    suchen  Er erh  lt dann stoffgruppenbezogene Hinweise      gt IGS water   Hier soll den Beh  rden  die f  r den Gew  sserschutz zust  ndig sind  eine  Arbeitsgrundlage gegeben werden  Das Verhalten von Stoffen in Wasser als  auch   kotoxikologie und   kologie sind die Schwerpunkte des Programms   Ansonsten ist das Programm inhaltlich vergleichbar 
284. r     2 12 Ziel der Aufgabenerf  llung   2 1 3 Vorhandene Arbeitsanweisungen  Unterlagen  Formulare etc   2 1 4 Vorhandene Karteien  bzw  Dateien   2 1 5 Mengenger  st der Daten   2 1 6 Kommunikationsstruktur   21 57 H  ufigkeit des Aufgabenanfalls   2 1 8 Zeitliche Anforderungen an die Aufgabe   2 1 9 Aufgabentr  ger  personell und sachlich    2 1 10 Hilfsmittel  Formulare   2 1 11 Sicherheitsanforderungen  insbesondere Datensicherheit  2 1 12 Beziehung der jeweiligen Aufgabe zu anderen    2 1 13 Arbeitsort   2 1 14 Impuls zur Aufgabenerf  llung   2 1 15 Schwachstellen der bisherigen L  sungen  2 1 16 Verbesserungsm  glichkeiten    2 2 Schwachstellenanalyse  2 2 1 Aus Anwendersicht    2 2 1 1 Umst  ndliche Abl  ufe   22 1 2 Ungeeignete technische Hilfsmittel   2 2 1 3 Doppelerfassung von Daten   2 2 1 4 Quantitative und qualitative M  ngel der Ausgabedaten  2 2 1 5 Verz  gerungen im Ablauf    264  ANHANG ZU KAPITEL 6    2 22 Aus Management Sicht  2 22  Fehlende Informationen  2 222   berfl  ssige Informationen  2203 Zu hohe Kosten    2 3 Anforderungskatalog  Pflichtenheft  2 3 1 Funktionale Anforderungen  2 Beschreibung der Systemfunktionen   notwendig w  nschenswert   2312 Beschreibung der Daten    Eingabe    Ausgabe    Mengenger  st    Wertebereiche    Plausibilit  tspr  fungen  2 3 1 3 Normalfall Sonderfall Betrachtungen  2 32 Anforderungen an das EDV System  23241 Benutzerfreundlichkeit  232 Kompatibilit  t und Portabilit  t  2 3 2 3 Organisatorische Abwicklung  2 3 2 4 
285. r   Verordnung muss sie sich mit diesem Thema befassen  Denn die   Arbeitssituation am Bildschirm muss als Ganzes geschen werden  Nicht nur   Hardware und B  rom  bel werden begutachtet  sondern auch Software    ergonomie und Arbeitsorganisation und die daraus abzuleitende psychische   Belastung des am Bildschirm T  tigen     3 2 Die Beurteilung von Bildschirmen   Der Mensch nimmt Informationen in erster Linie mit Auge und Ohr auf  Dazu  kommen die M  glichkeit   ber Tastsinn  Geschmacksinn  Riechsinn und  Temperatursinn weitere Informationen wahrzunehmen  Solche  Wahrnehmungen  Informationsaufnahmen l  sen unspezifische Empfindungen  aus  die z B  Zuwendung  positive Empfindung  oder Ablehnung  negative  Empfindung  beinhalten k  nnen  Beispielsweise kann Musik einerseits als  beruhigend aber andererseits als Krach  d h  als st  rend und nervend  empfunden werden  Auch W  rme kann eine wohltuende Empfindung ausl  sen  oder im Gegensatz dazu l  stig und unangenehm wirken  Ebenso werden mit    42  BILDSCHIRMARBEITSPLATZERGONOMIE    Farben Empfindungen verkn  pft  rot wird in der Regel als warm und angenehm   geschen  blau wird hingegen als k  hl  oft als kalt empfunden   vgl  Kru    Bei der Arbeit an Bildschirmarbeitspl  tzen bedarf es in erster Linie der visuellen   Wahrnehmung  Um diese visuelle Wahrnehmung zu erm  glichen  verf  gt der   Mensch im allgemeinen   ber    den optischen Apparat       dies ist die Augenoptik  mit der ein Bild der Umwelt auf die lichtempfindliche 
286. r  Festplatte nur das Inhaltsverzeichnis gel  scht wird  Da es Software gibt  Norton  Utilities  PC Tools   die derart  gel  schte    Dateien reaktivieren k  nnen  sind  dem Benutzer klare Anweisungen  je nach benutztem System  zu geben  wie er  wirkungsvoll Daten zu l  schen hat    Nur diese Phasen sind Datenverarbeitung im Sinne des BDSG  Unerheblich ist   ob die Daten in herk  mmlichen Karteien oder automatisiert verarbeitet werden   Nutzung  Abs  6    Unter Nutzen versteht das BDSG jede Verwendung personenbezogener Daten   soweit es sich nicht um Verarbeitung handelt  Dadurch soll der gesetzliche  Schutzzweck   ber die Phasen der Datenverarbeitung hinaus auf den Gebrauch  von Daten unmittelbar aus einer Datei ausgedehnt werden  Die Nutzung steht  gleichrangig neben der Erhebung und Verarbeitung        GDD  S  14 und15     4 3 3 Zul  ssigkeit der Datenverarbeitung und  nutzung    4       N 4 enth  lt ein sogenanntes  Verbot mit Erlaubnisvorbehalt         GDD  S 16   Das hei  t die Verarbeitung personenbezogener Daten ist verboten  au  er sie  wird ausdr  cklich erlaubt  Die Verarbeitung und Nutzung personenbezogener    73  DATENSCHUTZ UND DATENSICHERHEIT    Daten ist also nur bei Vorliegen bestimmter Erlaubnistatbest  nde zul  ssig  vgl   hierzu auch    14 Bundesdatenschutzgesetz  z B  wenn andere Rechtsvor   schriften gelten  HGB  ZPO etc   und oder eine schriftliche Einwilligung des  Betroffenen vorliegt   vgl  GDD S  16 u  17     4 3 4  Datengeheimnis    5   Alle Mitarb
287. r  fte f  r Arbeits   sicherheit mit EDV arbeiten  Und in der Regel werden von ihnen personen   bezogene Daten oder und andere vertrauliche betriebsinterne Daten per EDV  gespeichert und verarbeitet  Sche1  Daher sollte eine Fachkraft f  r Arbeits   sicherheit aus eigenem Interesse im Bereich Datenschutz die wichtigsten  Begriffe beherrschen und die wesentlichen gesetzlichen Grundlagen kennen   Aus fast den gleichen Gr  nden ist es notwendig  als Fachkraft f  r  Arbeitssicherheit sich auch bei der Datensicherheit auszukennen  Dazu kommen  Ereignisse  vgl  hierzu Kapitel 4 2   die zum Teil schon recht h  ufig aufgetreten  sind und wie man aus eigener Erfahrung wei   und oder eigener   berlegung  absch  tzen kann  aus Gedankenlosigkeit  Bequemlichkeit  Leichtsinn oder  Unwissenheit sowie aus Verschlei  gr  nden und Fertigungsproblemen immer  wieder geschehen    Worin liegt nun jedoch der Unterschied zwischen Datensicherheit und  Datenschutz  Antwort geben in Kapitel 4 1 das DIN und eine Erl  uterung von  Hans Wohlgemut     4 1 Definition von Datensicherheit   sicherung und  schutz   In der DIN 44300 werden die Termini Datensicherheit und Datensicherung wie   folgt definiert     gt  Datensicherheit ist der Schutz der Daten vor z B  Verlust  Missbrauch oder    hnlichem    Bei der Datensicherung geht es nicht nur um personenbezogene Daten  sondern   um Daten jeglichen Inhalts  dies k  nnen z B  im kaufm  nnischen Bereich   Einkaufspreise  Kalkulationen etc  sein oder im sicherheit
288. r Probeinstallation gegeben ist  sollte diese auf jeden Fall in  Anspruch genommen werden      Wun  S  6    Da man meistens davon ausgehen muss  dass kein Programm den Idealan   forderungen gen  gt  wird man das Programm unter dem Gesichtspunkt  aussuchen m  ssen     auf welche Vorteile der einzelnen Programme im Grad der      113  BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    Anforderungserf  llung der Bewertungskriterien am meisten Wert gelegt wird       Wun  S  7    So trivial dies auch klingen mag     bevor letztendlich ein Kaufvertrag abge   schlossen wird  ist er genau zu   berpr  fen  Dabei ist keine einzige Klausel au  er  acht zu lassen  denn auch der Inhalt eines solchen Vertrages kann als  Entscheidungskriterium f  r die endg  ltige Wahl ma  gebend sein  Hierbei sind  insbesondere die Aspekte der Dienstleistungen  Anm   Hotline  Notfallservice   Update etc   und der Garantie in Betracht zu ziehen      Wun  S  7     66 Systemimplementierung und Systembetrieb   Diese Phase umfasst je nach Gegebenheit die Programmierung anhand der  Programmiervorgaben oder das Beschaffen und Einf  hren der Programme  anhand der Vorgaben des Pflichtenheftes  Zus  tzlich m  ssen Ma  nahmen  durchgef  hrt werden zur Schaffung der notwendigen organisatorischen  Voraussetzungen f  r den Einsatz des Programmsystems    Im Falle einer Eigenprogrammierung wird begleitend zur Programmierung eine  Programmdokumentation erstellt  die es sp  ter erm  glichen soll  Wartungs   oder Erweiterun
289. r nicht davon durch den  Betroffenen befreit wird    Die nicht   ffentliche Stelle hat den Beauftragten f  r den Datenschutz bei  der Erf  llung seiner Aufgaben zu unterst  tzen und ihm insbesondere   soweit dies zur Erf  llung seiner Aufgaben erforderlich ist  Hilfspersonal  sowie R  ume  Einrichtungen  Ger  te und Mittel zur Verf  gung zu stellen     250  ANHANG ZU KAPITEL 4    S 37 Anfgaben des Beauftragten f  r den Datenschutz     1  Der Beauftragte f  r den Datenschutz hat die Ausf  hrung dieses Gesetzes  sowie anderer Vorschriften   ber den Datenschutz sicherzustellen  Zu  diesem Zweck kann er sich in Zweifelsf  llen an die Aufsichtsbeh  rde  wenden  Er hat insbesondere  1  die ordnungsgem    e Anwendung der   Datenverarbeitungsprogramme  mit deren Hilfe personenbezogene  Daten verarbeitet werden sollen  zu   berwachen  zu diesem Zweck  ist er   ber Vorhaben der automatisierten Verarbeitung  personenbezogener Daten rechtzeitig zu unterrichten    2  die bei der Verarbeitung personenbezogener Daten t  tigen  Personen durch geeignete Ma  nahmen mit den Vorschriften dieses  Gesetzes sowie anderen Vorschriften   ber den Datenschutz   bezogen auf die besonderen Verh  ltnisse in diesem  Gesch  ftsbereich und die sich daraus ergebenden besonderen  Erfordernisse f  r den Datenschutz  vertraut zu machen    3  bei der Auswahl der bei der Verarbeitung personenbezogener  Daten t  tigen Personen beratend mitzuwirken     2  Dem Beauftragten ist von der nicht   ffentlichen Stelle eine 
290. r unangemessene  Lufttemperatur und  feuchtigkeit senken das Arbeitsniveau und das  Arbeitsklima  Der durch die Einf  hrung neuer Technologien und die regelm    ig  erscheinenden   nderungen vorhandene Druck zur Weiterbildung  die h  ufig in  der Freizeit anf  llt  ist ebenfalls ein Stressfaktor  der nicht   bersehen werden  darf   vgl  Men  S 45 bis 49     gt der  die  Mensch en    Dieser Stressfaktor an sich ist selbstverst  ndlich nicht technologie spezifisch   Technologiespezifisch k  nnen aber die auszul  senden   ngste sein  Dazu  geh  ren z B  die Angst davor  durch den Computer ersetzt zu werden  Auch die  Angst  den Computerjargon nicht zu behertschen oder den Computer durch  falsche Anwendung  falschen Knopf dr  cken  zu besch  digen  ist  technologiespezifisch  Hinzu kommen grunds  tzliche   ngste wie z B  vor  Ver  nderungen  vor Gesundheitssch  den und vor der eigenen Blamage   vgl   Men  S  49 und 50  Ganz allgemein kann beispielhaft als Stressfaktor noch  festgehalten werden  Kollegen  mit denen man sich nicht versteht sowie  Vorgesetzte  die einem unsympathisch sind und  oder denen man  unsympathisch ist     39  BILDSCHIRMARBEITSPLATZERGONOMIE    3 1 Rechtsgrundlagen der Bildschirmarbeitspl  tze   Die Auswirkungen durch Erkrankungen infolge mangelhafter ergonomischer  Bildschirmarbeitspl  tze betreffen zum einen den Menschen selbst  in seinem  Wohlbefinden   Zum anderen belasten sie die Unternehmen und   ffentlichen  Arbeitgeber in Form von Kosten f  r Arbeits
291. randgef  hrliche Fl  ssigkeiten in nicht brandgef  hrlicher Verpackung    13  Nicht brandgef  hrliche Feststoffe in nicht brandgef  hrlicher Verpackung     132  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    Artikel einer Lagerklasse d  rfen in der Regel in einem Lagerabschnitt gelagert  werden  Die Zusammenlagerung von Artikeln verschiedener Lagerklassen wird  ausf  hrlich durch eine Tabelle Separat  oder Zusammenlagerung im VCI   Konzept beschrieben  Fl  ssige und feste Stoffe  Zubereitungen und  Erzeugnisse  die nicht die Kriterien der LGK 1   8 erf  llen  werden in dieser  Datei mit LGK 10   13 gekennzeichnet  Auf eine weitere Differenzierung  zwischen den Lagerklassen 10  11  12 und 13 wird in dieser Datei verzichtet da  die Lagerklassen stoffbezogen angegeben werden  Die Brennbarkeit der Einheit  Stoff Verpackung kann deshalb nicht beurteilt werden  Gesetzliche  Zusammenlagerungsbeschr  nkungen innerhalb der Lagerklassen 10   13 gibt es  nicht  Bei der Zusammenlagerung von Artikeln der LGK 10   13 mit anderen  Lagerklassen muss bei Anwendung der Tabelle Separat  oder Zusammen   lagerung die Brandgef  hrlichkeit von Stoff und Verpackung ber  cksichtigt  werden      CSD     7 3 4 Verordnung f  r brennbare Fl  ssigkeiten  VfB       Nach dieser Verordnung werden L  sungsmittel in die folgenden Gefahrklassen   eingeteilt    AI Mit Wasser nicht oder nur teilweise mischbare Fl  ssigkeiten mit einem Flammpunkt  unter 21 Grad C    AU  Mit Wasser nicht oder nur teilweise mischbare Fl  ssigk
292. rblichen Berufsgenossenschaften Bonn 1973    o A   EDV Sonderschau   bertraf Erwartungen  in sicher ist sicher  2 87  38  Jahrgang Nr  2  S  79 f     Skiba  Reinald  Taschenbuch Arbeitssicherheit  6  Auflage  E  Schmidt Bielefeld 1990    Sla    Ste    Tro    Utt    Wer    Woh    Wun    Wup    181  LITERATUR    Slade  Robert  Robert Slade   s Guide to Computer Viruses  Second Edition Springer New York  Berlin  Heidelberg 1996 1995    Stein  G   Kunze  G  Arbeitssicherheit   Pflichten der Versicherten und der Betriebsr  te  Verlag Technik  amp  Information Bochum 1991    Troitsch  Michael   PC Vernetzung   Der sichere Weg zum individuellen LAN  Franzis Verlag M  nchen 1988    Utter  Georg   Erarbeitung und Beschreibung der Grundlagen f  r die Planung und  Konzeption eines Systems zur rechnerunterst  tzten Unfalldatenaufnahme und   verarbeitung       Diplomarbeit am Fachgebiet Allgemeine Sicherheitstechnik 1989    Werner  E   Bau  M   Frielingsdorf  R   Romahn  H    Romahn  R   Arbeitszeit und Unfallgeschehen   Schriftenreihe der BAU  Forschungsbericht 216  Wirtschaftsverlag NW Bremerhaven 1979    Wichelhaus  Klaus   Dokumentation und Erstellung eines Programm Moduls zur Unfalldaten   Erfassung   Studienarbeit am Fachgebiet Allgemeine Sicherheitstechnik 1990    Wohlgemut  Hans  Datenschutz f  r Arbeitnehmer  Luchterhand Neuwied 1988    Wunenburger  Heidi   Marktuntersuchung zur Ermittlung des EDV Angebotes in der  Arbeitssicherheit   Studienarbeit am Fachgebiet Allgemeine Sicher
293. rden z B  in Textveratr   beitungsprogramme integriert  k  nnen aber auch direkt ausgedruckt oder   ber  Faxkarten ausgegeben werden  Gebr  uchlich sind Flachbettscanner und Hands   canner  Flachbettscanner sind i d R  einfacher anzuwenden und liefern bessere  Ergebnisse  Handscanner sind in der Anschaffung kosteng  nstiger  F  r die An   wendung der Scanner ist ein entsprechendes Softwarepaket wichtig  normale  Graphikprogramme sind nicht immer dazu ausgelegt  solche Daten aufzuberei   ten     sonstige  vgl  Imp  S  199   Weitere Dateneingabeger  te sind Strichcodeleser und Magnetkartenleser  Strich   codeleser finden ihre Anwendung in der Warenwirtschaft  Magnetkartenleser in  der Geldwirtschaft und im Verwaltungsbereich  Sie dienen dazu  relativ geringe  Datenmengen einfach und schnell zur direkten Weiterverarbeitung in den Rech   ner einzugeben  Magnetkartenleser werden in vielen F  llen durch Chipkarten  ersetzt     2 2 Ausgabeger  te   Zur Datenausgabe werden verschiedene Arbeitsmittel verwendet  Die  gebr  uchlichsten sind Bildschirm und Drucker  In Bild 2 2 ist das Wesentliche  zu Bildschirmen zusammengefasst     Ausgabeger  te  Bildschirme  Monitore     LCD Monitor gew  hnlich mit Aufl  sung 640x480  VGA   kompatibel  h  ufig in Laptops   Monochrom Monitore in verschiedenen Gr    en  in Zoll  angegeben   f  r Textverarbeitung gut  geeignet   Farbmonitore in verschiedenen Gr    en  in Zoll  angegeben   in unterschiedlicher Aufl  sung   h  ufig 1024 x 768   besonders g
294. rden zwei Programme vorgestellt  die von der    ffentlichen Hand finanziert  gef  rdert und unterhalten wurden und werden  In  diesen Programmen werden Informationen zu gef  hrlichen Stoffen angeboten   F  r die EDV unterst  tzte Erstellung von Sicherheitsdatenbl  ttern  Betriebsan   weisungen usw  muss man jedoch auf kommerzielle Programme zur  ck greifen     7 4 1  Gefahrstoffdatenbank der L  nder  GDL      Aufbauend auf der Grundlage des Chemikaliengesetzes und der Arbeits   stoffverordnung sowie sp  ter der Gefahrstoffverordnung erarbeiteten die  L  nder Baden W  rttemberg  Rheinland Pfalz und Hessen bereits 1982 eine  gemeinsame Gefahrstoffdatenstrukturrichtlinie  die als Grundlage f  r einen  kostenlosen Datenaustausch untereinander diente  Aus diesen Aktivit  ten  heraus entwickelte sich ein L  nderarbeitskreis  der sich die arbeitsteilige  Erfassung und Pflege von Stoff  und Zubereitungsdaten zum Ziel gesetzt hatte   Mit dem einstimmig verabschiedeten Beschluss der 62  Arbeits  und  Sozialministerkonferenz wurden 1986 alle im L  nderausschuss f  r Arbeitsschutz  und Sicherheitstechnik  LASI  vertretenen Bundesl  nder in die Fachgruppe   Gefahrstoffdatenbank der L  nder     GDL  eingebunden       Mit dem LASI Beschlu   vom 23 24  01  89 wurde die Fachgruppe    GDL    dem  Unterausschuss II    Gefahrstoffe    des LASI zugeordnet  Dieser Ausschuss  fungiert u a  als Lenkungsgremium f  r die Gefahrstoffdatenbank der L  nder  innerhalb des LASI   Die Fachgruppe    GDL    h
295. re falls diese nicht mehr als Computergrundkenntnisse  besitzt  Auf dem  deutschen  Markt werden recht viele  Software   L  sungen  angeboten  die das Thema Gefahrstoffe vollst  ndig abdecken  Es wird wohl  f  r einen Betrieb  eine FaSi  rentabler sein  die sofort nutzbare  wenn auch  teurere Spezialsoftware zu kaufen als eine gew  hnliche Datenbank  anzupassen  Eine weitere M  glichkeit w  re die Beschaffung von  vorbereiteten Tools  welche auf eine  markt  bliche    Datenbank aufsetzbar  sind und die Programmierarbeit wesentlich erleichtern und beschleunigen     106     BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    e Auch bei der Gestaltung und Bewertung von Arbeits  und Produk   tionsverfahren unter Ber  cksichtigung der Punkte  sichere und gleichzeitig  rationelle Arbeitsabl  ufe  sicherheitsgerechte und wirkungsvolle Arbeits   mittel  gefahrenfreie und praktische Gestaltung und Aufbau der Arbeitspl  tze  oder Arbeitsbereiche sowie einer gesunden und ergonomischen  Arbeitsumgebung bieten sich Datenbanken als Hilfsmittel an  Auch hierf  r  gibt es Software  die den Anforderungen einer FaSi entsprechen   Entsprechende Checklisten und deren Auswertung durch das Programm  erleichtern die Arbeit einer FaSi deutlich  Hier k  nnten vorbereitete Tools   die auf eine markt  bliche Datenbank aufgesetzt werden  eine preisg  nstige  Alternative sein    e Die Erstellung von Arbeitsanweisungen  Richtlinien und Merkbl  ttern  z B   f  r den Umgang mit Gefahrstoffen  kann mit Hilf
296. rend eine Anf  nger Veranstaltung  erz  hlte ich von Viren  und Virenscanner  um den Neulingen einen kleinen   berblick zu geben    Kurz danach  w  hrend eine Pause  fragte mich ein Student  mit einem ziemlich  besorgten Gesichtausdruck    Sag mal  wenn so ein Computer Viren hat und ich davor    sitze  kann mir auch was passieren     Ich konnte mich nicht zur  ckhalten und sagte   In diesem Pool sind schon 3 Leuten  daran gestorben  ich hab es gesehen     From  Patrizia Prudenzi  patricia umav32 verwaltung uni mannheim de       94  COMPUTERVIREN    Der Virus ist meistens an ein Computerprogramm angeh  ngt  Link Virus  oder    berschreibt Teile des Programms  insbesondere bei gr    eren Programmen   Der Virus besteht aus folgenden Teilen      gt Transportteil   Dieser Teil kopiert den Virus in den Arbeitspeicher des Rechners und verkettet  ihn mit dem Betriebssystem  Von dort aus   berwacht der Virus z B  den  Wechsel von Disketten  um diese zu infizieren  Aus dem Betriebssystem heraus  ist insbesondere der Tarnkappenvirus in der Lage  durch geeignete Ma  nahmen  die Suche nach ihm zu erschweren  Der Transportteil ist jedoch nicht in allen  Viren zu finden        gt Vermehrungsteil   Der Vermehrungsteil sucht auf den Datentr  gern nach noch nicht infizierten  Programmen  Dazu benutzt er teilweise Kennungen wie ein biologischer Virus   Eine solche Kennung ist zum Beispiel die Sekundenangabe  62 Sekunden in  dem Dateiverzeichnis des Datentr  gers  Eine Sekundenangabe  gt  59 ist
297. rfordernissen der allgemeinen Raumbhelligkeit entsprechend  individuell angepasst werden k  nnen      Kru  S  16     3 2 5 Zeichenkontrast  Bei zu geringen Kontrasten  K  lt  1 3 bzw  3 1  ist das Erkennen bez  glich  Wahrnehmungsg  te als auch Wahrnehmungsgeschwindigkeit gest  rt  Bei  positiver Polarit  t existiert keine Grenze nach oben  bei negativer Polarit  t liegt  der Grenzwert des Kontrastes bei ca  1 20  denn zu helle Zeichen auf zu  dunklem Grund blenden        Empfehlungen    Die unterste Grenze des   u  eren Kontrastes betr  gt 1 3 bzw  3 1  F  r helle  Zeichen auf dunklem Grund ist zudem eine obere Grenze von etwa 1 20  einzuhalten    Optimale Zeichenkontraste liegen zwischen 1 6 und 1 10  negative Polarit  t   bzw    ber 6 1  positive Polarit  t       Kru  S  17     3 2 6 Zeichenfarbe   Die Farben eines Farbbildschirms werden durch Mischen von Rot  Gr  n und  Blau erzeugt  Sie unterscheiden sich von nat  rlichen Farben durch eine gr    ere  S  ttigung  und damit in ihrer spektralen Zusammensetzung   Unges  ttigte  Farben haben eine breite spektrale Energieverteilung  dagegen bestehen  ges  ttigte Farben im idealen Fall aus einer Spektrallinie    Reiner Farbkontrast ohne Leuchtdichteunterschied wird als unangenehm  empfunden  Das menschliche Auge hat eine unterschiedliche spektrale  Empfindlichkeit  d h  f  r verschiedene Wellenl  ngen des sichtbaren Lichtes    46  BILDSCHIRMARBEITSPLATZERGONOMIE    werden unterschiedliche Energien f  r die gleiche Wirkung ben  
298. rgf  ltiges Verlegen     Knicke  Verdrehen  fehlende Abschlusswiderst  nde k  nnen sich st  rend aus   wirken     Lichtwellenleiter      Gelten als vollst  ndig st  rsicher  der   bertragungsgeschwindigkeit ist nach    oben keine  praktisch ernst zu nehmende  Grenze gesetzt  einige hundert  MBit s   Unbemerktes Einkoppeln in dieses Medium kann ausgeschlossen  werden       Schr hoher Preis  daher beschr  nkt auf Spezialbereiche mit starken St  rfel     dern oder extremen Datensicherheitsanforderungen    Bei den   bertragungsverfahren kann unterschieden werden zwischen Basis     band  und Breitbandverfahren  Beim Basisbandverfahren werden alle Daten di     rekt aufs Netz gegeben  Es k  nnen alle aufgez  hlten Kabelarten verwendet we     rden  Hingegen werden bei einem Breitbandverfahren die Daten auf einen Zwi     schentr  ger abgelegt  der eine erh  hte   bertragungsm  glichkeit bietet  Es k  n     nen dann aber nur Koaxialkabel und Lichtwellenleiter verwendet werden     4     Steuerung   Herk  mmliche Kommunikationsnetze  Fernnetze  verf  gen f  r die Kom   munikation im Netz in aller Regel   ber sogenannte Knotenrechner  Hier   bei handelt es sich quasi um Vermittlungsstellen  welche die Daten des  Senders innerhalb des Netzes an den Empf  nger weiterreichen und dabei  eine optimale Wegauswahl durchf  hren  Der reibungslose Ablauf der    bertragung zwischen den Endstellen und den Knotenrechnern und auch  zwischen den Knotenrechnern untereinander erfordert eine spezielle Steu
299. rheitskonzept   in IT Sicherheit am Arbeitsplatz  S  5 ff    Informationsschrift zum internationalen SiTech Kongre    Berlin 1993    Lan    Leu    Lin    LNW    Men    Nie    Pat    Pilz    Poh    179  LITERATUR    Langemeyer  Paul   Viren und kein Ende   in IT Sicherheit am Arbeitsplatz  S  43 ff    Informationsschrift zum internationalen SiTech Kongre    Berlin 1993    Leuwico Ergo  Wilkommen bei Leuwico  http   www ckunst de leuwico ergo ergo html    Lindemann  Peter  Leitfaden Datenschutz und Datensicherheit f  r Klein  und Mittelbetriebe  AWV Fachinformation Eschborn 1980    Landesumweltamt Nordrhein Westfalen   Das Informations  und Kommunikationssystem f  r gef  hrliche und  umweltrelevante Stoffe   Essen 1994    Mensch und Technik   Auswirkungen computerisierter Arbeit auf Menschen im Hinblick auf  Vorbeugung von Krankheit und Erhaltung von Gesundheit    Computerarbeit und Gesundheit   Ministerium f  r Arbeit  Gesundheit  Familie und Sozialordnung von  Baden W  rttemberg   Institut f  r Mensch und Arbeitswelt  Prof  Affemann  Baden Baden  Stuttgart  November 1989    Niedecker  Klaus   Systemanalyse und Risikokontrollma  nahmen zur  Gef  hrdungsvermeidung in Gefahrstofflagern  Diplomarbeit Allgemeine Sicherheitstechnik 1995    Patrzek  Georg  Entwurf eines Programm Moduls zur Unfalldaten Bearbeitung  Diplomarbeit Allgemeine Sicherheitstechnik 1993    Pilz  Robert   Thiele  Brun  Bearb     Arbeitssicherheit ist eine Leistung  Leitfaden f  r die Unfallverh  tung im  Betr
300. rie 2 einzustufen      CSD     7 2 5 R S  tze   Die Hinweise auf die besonderen Gefahren eines Stoffes werden als R S  tze  bezeichnet     In dem  laufend aktualisierten  Anhang I der Richtlinie  67 548 EWG des Rates vom 16 8 1967 sind derzeit gut 2000 Chemikalien mit  allen erforderlichen R S  tzen aufgef  hrt  Deren Kennzeichnung ist damit  gewisserma  en amtlich und muss daher stets in der angegebenen Form  verwendet werden  sog   Legaleinstufung    Stoffe  die noch nicht nach dieser  Richtlinie eingestuft sind  sind aufgrund eigener Erkenntnisse des  Herstellers Nutzers zu kennzeichnen  sog   Selbsteinstufung    Da die  einzelnen Hersteller dabei nicht selten zu unterschiedlichen Ergebnissen  kommen  erkl  rt dies  weshalb es bei der Kennzeichnung von Chemikalien  gelegentlich Abweichungen geben kann  Die Definition   ber die Zuteilung von  R S  tzen ist im Anhang I der Gefahrstoffverordnung geregelt      CSD     129  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    7 2 6  S S  tze   Die Vorschl  ge Vorschtiften zum gef  hrdungsfreien Umgang mit gef  hrlichen  Stoffen sind als S S  tze bekannt     In dem  laufend aktualisierten  Anhang I der  Richtlinie 67 548 EWG des Rates vom 16 8 1967 sind derzeit gut 2000  Chemikalien mit allen erforderlichen S S  tzen aufgef  hrt  Deren Kenn   zeichnung ist damit gewisserma  en amtlich und muss daher stets in der  angegebenen Form verwendet werden  sog   Legaleinstufung    Stoffe  die noch  nicht nach dieser Richtlinie eingestuft sind  sind aufgr
301. riebsanweisungen erstellen  Symbolbibliothek    192  ANHANG ZU KAPITEL 2    Foliens  tze auf CD     Lehrmaterial f  r Unterweisungen    Anmerkungen  Kostenfreie   berblicksinformation  neueste Nachrichten aus  diesem Themenbereich  Bestellung   ber Internet m  glich     BC GmbH Verlass   Medien   Forschungs  und Beratungsgesellschaft Wiesbaden    Adtesse  http    www bc verlag de uvv htm  Schwerpunkt  Arbeitsschutzrecht     UVVen    Bemerkungen  Kostenlos  Die UVVen k  nnen eingesehen werden      WEKA Fachverlag  Augsburg  Adtesse  http   www ftf weka de     Inhalt  Arbeitsschutz Rechtsgrundlagen  EDV Unterst  tzung  Ergonomie  B  ro  Maschinen  Anlagen   Gefahrstoffe   Umweltschutz Rechtsgrundlagen   Abfall  Gefahrguttransport  Gew  sserschutz  Tipps zur St  rfallverordnung    Anmerkungen  Kostenfreie   berblicksinformation  neueste Nachrichten aus  diesem Themenbereich  Probesoftware kann runtergeladen  werden  Bestellung   ber Internet m  glich     Rollo Fuber Sonnenschutz Ulm    Adtesse  http    www rollo huber de index html  Inhalt  Sonnenblenden  Anmerkungen  Kostenlose Infos zu Blendschutz an    Computerarbeitspl  tzen     DIN  Deutsches Institut f  r Normung e  V      Beuth Verlag Berlin    Adtesse  http   www beuth de   Inhalt  Datenbanken PERINORM  DIN Katalog  DIN TERM  Normensammlungen DIN Individuell    DIN Fachgebiete    Anmerkungen     193  ANHANG ZU KAPITEL 2    DIN Gruppen  Technisches Recht  VDI Richtlinien  DIN EN ISO 9000 ff   Maschinensicherheit  VDE Vors
302. riftsatz   bild etc  Daher sind an    Zeichen und Schriftqualit  t  dieselben Anforderungen zu stellen wie beim Bildschirm  Es soll ein leiser  Drucker gew  hlt werden  da Schallschutz an der Quelle billiger ist      Kru  S   24    Akustische Informationsausgabe kann von Interesse sein bei   berlastung des  Auges oder kann n  tzlich sein f  r die Lenkung der Aufmerksamkeit au  erhalb  des zentralen Gesichtsfeldes  Der allgemeine Ger  uschpegel am Arbeitsplatz  Ein Kunde beschwerte sich   ber einen Monitor  bei dem man keinen Kontrast mehr    regeln k  nnte  Ich vor Ort und sehe mir das Ding an  Festgestellt  dass der Monitor einen  Bildschirmfilter hat  der nicht fest draufsitzt  Also den Filter abgezogen und den Monitor    betrachtet  auf dem sich eine fossile Staubschicht der letzten Jahre breitgemacht hatte     Soviel zum Thema Kontrast   From  Maja Hulicka  maja hulicka zx x400 basf ag de       53  BILDSCHIRMARBEITSPLATZERGONOMIE    sollte um wenigstens 10 dB A    berschritten werden  F  r unbekannte  Informationen setzt Kr  ger eine Lautst  rke von 20 dB A    ber dem  Ger  uschpegel am Arbeitsplatz an    Eine akustische Informationsausgabe hat den Vorteil  dass Sehbehinderten die  Arbeit mit dem Computer erm  glicht wird  Die Sprachausgabe ist mittlerweile  soweit fortgeschritten  dass sich Sehbehinderte einen Text flie  end vorlesen  oder f  r die Fehlerkorrektur buchstabieren lassen k  nnen     3 3 2 Eingabeger  te  speziell Tastatur  Die Tastatur ist immer noch das we
303. rmittlung sowie die Verwendung beziehungsweise Nutzung der ermittelten  Daten   vgl  Woh     4 2 M  gliche Gefahren bei der Datenverarbeitung   G  Aleanakian und W  K  hnau haben  Ale  in einer anschaulichen Bei   spielsammlung verschiedene M  glichkeiten zusammengestellt  die bei der  Datenverarbeitung zu Sch  den f  hren k  nnen und auch schon f  hrten  Diese  Beispiele reichen von ungewollten Benutzerfehlern  ungeschickter Aufstellung  des Rechners   ber Software  und Hardwarefehler und dem bewussten  Missbrauch bis hin zu Sch  den durch H  here Gewalt  In den Bildern 4 1 bis 4 4  werden die Beispiele nach der Gef  hrdungskette aufgeschl  sselt  Im Einzelnen  k  nnen dies sein       ungewollte Benutzerfehler      Tippfehler     ungewolltes Datenl  schen     Getr  nkversch  tten auf der Tastatur      schlechte Aufstellung     PC hat direkte Sonnenbestrahlung    Softwarefehler     Unvorhersehbare Systemabst  rze    Hardwarefehler     Diskettenlaufwerk liest nicht     Inkompatibilit  t diverser Komponenten    bewusster Missbrauch     Datendiebstahl     gewolltes L  schen wichtiger Daten    H  here Gewalt     Krankheit  Ausfall eines Mitarbeiters     Wettersch  den       Stromausfall    65  DATENSCHUTZ UND DATENSICHERHEIT    Gefahr  Ausl  sung   Sch  digung   Schaden Folgeschaden  Gef  hrdung  z B    Benutzer unbewusst   B  Verlust von   Aufwand f  r die  durch L  schung   m  glicher    Neuerstellung der   Eingabefehler   der Texte weise Texte  Schaden   wichtigen   durch Fehl
304. rochen werden  Bei positiver Polarit  t wird eine h  here Frequenz ben  tigt  als bei negativer Polarit  t    Eine gesamthafte Aufhellung der Bildschirmoberfl  che durch an der Bild   schirmoberfl  che reflektiertes Raumlicht senkt die wirksame Oszillation des  Bildschirms und f  hrt damit zu einer kleiner FVF      Kru  S  21     3 2 11 Zeichenpolarit  t   Herk  mmlich werden Texte auf hellem Untergrund  Papier  mit schwarzen  Zeichen dargestellt  Untersuchungen haben gezeigt  dass die Schsch  rfe f  r  Zeichen positiver Polarit  t besser ist  Insbesondere beim Wechsel Beleg zu  Bildschirm und zur  ck erweist sich die Darstellung in positiver Polarit  t als  augenfreundlicher  Daher hat sich die Darstellung in positiver Polarit  t bei  Bildschirmen durchgesetzt  Die Inversdarstelung wird nur noch in  Ausnahmef  llen benutzt     Positive  Zeichenpolarit  t    Bild 3 5 Zeichenpolarit  t       49  BILDSCHIRMARBEITSPLATZERGONOMIE    Empfehlung    Grunds  tzlich ist die positive Polarit  t  dunkle Zeichen auf hellem Grund  zu  verwenden  Der Gebrauch der negativen Polarit  t bedarf besonderer Gr  nde    vgl  Kru  S  22     3 2 12 Reflexe   Bildschirme haben eine Oberfl  che aus optisch durchsichtigem Material  Dies  hat die Eigenschaft  einen Teil des auf die Oberfl  che treffenden Lichtes zu  reflektieren  Lichtreflexe erschweren die Arbeit mit dem Bildschirm  Oft  bem  ht sich der Benutzer durch  leider ungeeignete  Ma  nahmen wie  Anpassung der K  rperhaltung die negativen Ausw
305. rte Standard  Hierbei handelt es sich um Karten zum Betrieb von  Farbmonitoren     2 4 Betriebssysteme  vgl  Dic  S 83        Das Betriebssystem ist die notwendige Voraussetzung zum Betrieb eines Rech   ners  Ohne Betriebssystem kann der Rechner keine Befehle ausf  hren  Es ist ab   h  ngig von der CPU und teilweise im ROM Speicher fest eingebrannt  Zumin   dest die Anweisungen zum  Hochfahren des Rechners    und zum Einlesen des  restlichen Betriebssystems von einem Massenspeicher aus m  ssen fest gespei   chert sein  Daher wird das Betriebssystem von manchen zur Hardware gerech   net  Im allgemeinen wird es jedoch zur Software gez  hlt  Im Bild 2 9 ist darge   stellt  wie die Betriebssysteme innerhalb der Software eingeordnet werden k  n   nen    Die Leistungsf  higkeit eines Rechners ist au  er von der Hardware auch vom  Betriebssystem gepr  gt  Der Datendurchsatz  die Datensicherheit und die Be   nutzerf  hrung werden in hohem Ma  e durch das Betriebssystem festgelegt  Sei   ne Aufgabe ist die Organisation der Vorg  nge im Inneren des Rechners  Dies  sind im einzelnen     Definieren der Voreinstellung der Hardware nach dem Einschalten    e Steuerung und   berpr  fung der Eingabe   ber Tastatur  Maus  von externen    Speichern etc    e Ebenso Steuerung und   berpr  fung der Ausgabe zum Bildschirm  zu exter   nen Speichern  zum Drucker usw    e Suchen  Senden und Holen von Daten vom externen Speicher    e   berpr  fen freier Speicherpl  tze im internen und externen Speicher
306. rtypen mit ihrer Lei   stungsbeschreibung nebeneinandergestellt     Transis   toren in    i 1  Pentium II    Bild 2 7 Vergleich der verschieden Prozessoren   entwicklungsstufen        Fine weitere M  glichkeit  die Systemleistung von PCs zu steigern  ist der Ein   satz von Coprozessoren  In der Regel werden mathematische Coprozessoren  eingebaut  Diese f  hren Operationen mit Gleitkommazahlen ungef  hr zehn bis  hundertmal schneller aus als der dazugeh  rende Stammprozessor  Die Copro   zessoren werden wie die Stammprozessoten bezeichnet  die letzte Ziffer ist je   doch eine Sieben  Auch die Taktfrequenz ist gleich     20  HARD  UND SOFTWARE    2 3 4 Schnittstellen  vgl  Imp  S  200        Schnittstellen sind ein notwendiges Ausstattungsmerkmal der Rechner  da sie  die Voraussetzung sind  dass externe Ger  te an den Rechner angeschlossen wer   den k  nnen  Sie haben die Aufgabe acht Bit breite Datenbl  cke vom Sender  zum Empf  nger zu   bertragen  Dies kann parallel  d h  acht Bit gleichzeitig   oder seriell  jeweils ein Bit nacheinander  erfolgen  Je nach Anwendungszweck  haben sich verschiedene Schnittstellen als Standard etabliert  z B  die Centro   nics Schnittstelle als Druckeranschluss  die RS232 als Mausanschluss  wenn kein  eigener Anschluss f  r die Maus vorgesehen ist  In Bild 2 8 werden die  bekanntesten Schnittstellen zusammengefasst     Schnittstellen  RS232  Sie wird in der Regel als bidirektionale Schnittstelle verwendet  Es ist eine se   rielle Schnittstelle 
307. rung gelegt  In der Einf  hrungsphase arbeiteten  die Abteilungen Arbeitssicherheit und zentrale Datenverarbeitung eng zusam   men  um Fehler zu beseitigen und die Software zu optimieren       In Anlehnung an die bestehende Organisation der Hauptabteilung  Arbeits   sicherheit    und unter Ber  cksichtigung  dass bei der gew  hlten Anlagenkon   figuration zur Zeit noch keine Mehrplatzf  higkeit   ber eine gr    ere Entfernung  gegeben ist  musste die Eingabe von Daten auf die beiden Sachbearbeiterinnen  aus dem Verwaltungsbereich   bertragen werden  Dies hatte zur Konsequenz   nach der Eingabe von Unfallmeldenummer  Name und Vorname des Verletzten  sowie Stammnummer f  r jeden Unfall einen Eingabebeleg auszudrucken  den  die einzelne Sicherheitsfachkraft f  r ihren Zust  ndigkeitsbereich mit der  Erstellung der Unfallanalyse und der Festlegung von Unfallursachen zu  bearbeiten hat  um danach die Eingabe der Daten zu veranlassen    Als Arbeitsergebnisse k  nnen Listen mit unterschiedlichen Informations   gehalten   ber einen Drucker abgerufen werden  Dabei sind zwei Arten von  Listenausdrucken zu unterscheiden  In Abh  ngigkeit vom Informationsgehalt  werden zum einen Listen f  r die betrieblichen F  hrungskr  fte und Betriebsr  te  und zum anderen Listen als interne Arbeitsunterlagen f  r die Sicherheits   fachkr  fte erstellt    Die Mitarbeiterinnen und Mitarbeiter der Hauptabteilung  Arbeitsicherheit    sind  zum Schutz personenbezogener Daten verpflichtet  Diese Verpflicht
308. rz uni hamburg de ar um     Schwerpunkte  Handbuch f  r Arbeitssicherheit und Umweltschutz  Betriebsanweisungen  Brandschutzordnung  im pdf Format     Anmerkungen  Kostenfrei  vieles  mittlerweile  nur zug  nglich f  r  Angeh  rige der Universit  t Hamburg     Bergische Gesamthochschule Wuppertal     Fachbereich Sicherheitstechnik  Adresse   http   www uni wuppertal de FB14 welcome html    Fachgebiete  Angewandte Verkehrssicherheitstechnik  Arbeitsphysiologie  Arbeitsmedizin und Infektionsschutz  Arbeitssicherheit und Ergonomie  Brand  und Explosionsschutz  Entwicklungs  und Konstruktionstechnik  Gef  hrliche Stoffe  chemische Prozesse und Konsequenzanalyse  Methoden der Sicherheitstechnik und Unfallforschung  k S    Pers  nliche Schutzausr  stung  Produktsicherheit und Qualit  tswesen  Sicherheitstechnik  Arbeitssicherheit  Sicherheitstechnik Materialkunde  Sicherheitstechnik  Umweltschutz  Sicherheitstechnische Bauelemente  Sicherheitstechni  Messwesen und technische Diagnostik  k S    Sicherheitstechnische Regelungs  und Messtechnik  Sicherheitstheorie und Verkehrstechnik  Systematische Sicherheitswissenschaft  Verkehrssicherheitstechnik   Anmerkungen   k S   keine eigenen Seiten vorhanden  Kostenfrei     187  ANHANG ZU KAPITEL 2    Bayerische Jukus Maximihans Universit  t W  rzbur        Adresse     Inhalt     Bemerkungen     http   www zv uni wuerzburg de datenschutz   http   www uni wuerzburg de zv abt7     Datenschutz   Abfallentsorgung   Gefahrstoffe   Strahlenschutz 
309. s ist oft so  dass das Klima  am Arbeitsplatz vom Au  enklima abweicht  Dies kann sich insbesondere bei  Hitze  und K  ltearbeitspl  tzen f  r den Menschen negativ auswirken   Temperatur  relative Feuchte  Luftgeschwindigkeit und W  rmestrahlung sind an  Hitze  und K  ltearbeitspl  tzen aber auch z B  an Rechnerarbeitspl  tzen in  bestimmten Grenzen zu halten   im allgemeinen aus R  cksicht auf das Material  und ohne R  cksicht auf den Menschen  Wenn sich beide Interessen zuf  llig  treffen  wird dies ausgen  tzt  ansonsten werden   blicherweise Erschwernis   zuschl  ge gezahlt    Arbeitsort  Arbeitsbereiche und Arbeitsabl  ufe k  nnen insbesondere in  Betrieben interessant sein  die klar in einzelne Arbeitsbereiche aufgetrennt sind  und   ber eine verfahrenstechnische Gliederung verf  gen  In einer Gie  erei  kann man z B  die einzelnen Arbeitsschritte gut aufteilen und so vielleicht  Unfallschwerpunkte entdecken  In kleinen und mittleren Handwerksbetrieben  beispielsweise  in denen eine und dieselbe Person verschiedene T  tigkeiten   vielleicht auch noch an verschiedenen Orten ausf  hrt  werden diese Merkmale  in der Regel als unrelevant betrachtet  hier kann der Zufall einen zu gro  en  Einfluss haben    Die zeitgebundenen Einfl  sse auf das Unfallvorkommen wurden schon  gr  ndlich untersucht  Es wurden die Wochentage  die Monate und Jahreszeiten   die einzelnen Schichtarten und die Arbeitszeit  dauer an sich betrachtet  Wenn    162  THEORIE ZU UNFALLDATENERFASSUNGS  UND  
310. s technischen Umfeld   k  nnen dies auch Stoffwerte  Berechnungen und oder Risikoanalysen sein   vgl    Woh und Gro      gt  Datensicherung sind die hierf  r notwendigen Ma  nahmen    Bei der Datensicherung geht es um die Realisierung der Datensicherheit  aber   auch der Datenschutz soll als Ziel erreicht werden  F  r zwei unterschiedliche   Ziele werden also die gleichen Ma  nahmen ergriffen  Dies ist auch der Grund    warum Datensicherheit und Datenschutz im gleichen Kapitel behandelt werden    Es sollen also Verf  gbarkeit  Vertraulichkeit und Integrit  t der Daten   gew  hrleistet werden  in anderen Worten  es geht um die physische    64  DATENSCHUTZ UND DATENSICHERHEIT    Aufrechterhaltung des DV Betriebes und der Abwehr von Datenmissbrauch  und Datenverf  lschung   vgl  Woh und Gro     gt  Datenschutz ist der Schutz der Pers  nlichkeit vor dem Missbrauch seiner   pers  nlichen Daten    Unter Datenschutz versteht man nicht den Schutz der Daten an sich  sondern  vielmehr den des Betroffenen vor einem bestimmten Umgang mit den Daten   die sich auf seine Person beziehen  Es geht um den Schutz des  Pers  nlichkeitsrechts  Betroffen ist derjenige  auf den sich die ent sprechenden  Daten beziehen  Im Rahmen des Datenschutzes wird jeder Umgang mit diesen  Daten betrachtet  Es interessieren die einzelnen Verarbeitungsphasen     Aufnahme  Speicherung  Ver  nderung    bermittlung  Sperrung und L  schung  aber auch der Vorgang der Datenerhebung und die nicht rechnergest  tzte    be
311. s und anderer Vorschriften   ber den   Datenschutz verantwortlich  Die in den      6 bis 8 genannten Rechte sind   ihm gegen  ber geltend zu machen    Der Auftragnehmer ist unter besonderer Ber  cksichtigung der Eignung   der von ihm getroffenen technischen und organisatorischen Ma  nahmen   sorgf  ltig auszuw  hlen  Der Auftrag ist schriftlich zu erteilen  wobei die   Datenverarbeitung oder  nutzung  die technischen und organisatorischen   Ma  nahmen und etwaige Unterauftragsverh  ltnisse festzulegen sind  Er   kann bei   ffentlichen Stellen auch durch die Fachaufsichtsbeh  rde erteilt   werden    Der Auftragnehmer darf die Daten nur im Rahmen der Weisungen des   Auftraggebers verarbeiten oder nutzen  Ist er der Ansicht  dass eine   Weisung des Auftraggebers gegen dieses Gesetz oder andere Vorschriften     ber den Datenschutz verst    t  hat er den Auftraggeber unverz  glich   darauf hinzuweisen    F  r den Auftragnehmer gelten neben den      5  9  43 Abs  1  Abs  3   und 4 sowie    44 Abs  1 Nr  2  5  6 und 7 und Abs  2 nur die Vorschriften     ber die Datenschutzkontrolle oder die Aufsicht  und zwar f  r   1  a    ffentliche Stellen    b   nicht   ffentliche Stellen  bei denen der   ffentlichen Hand   die Mehrheit der Anteile geh  rt oder die Mehrheit der  Stimmen zusteht und der Auftraggeber eine   ffentliche  Stelle ist    die      18  24 bis 26 oder die entsprechenden Vorschriften der   Datenschutzgesetze der L  nder    2  die   brigen nicht   ffentlichen Stellen  sowei
312. sanweisung  ein Unfall   merkblatt o     ist es vorteilhaft  wenn schon vorformatierte Masken zur  Verf  gung stehen  Erstellt man diese f  r einen Stoff  der schon in der  Datenbank registriert ist  sollten entsprechende stoffabh  ngige Angaben  automatisch eingef  gt werden  Fast schon eine Selbstverst  ndlichkeit ist  mittlerweile  dass R  und S S  tze sowie Gefahren   Verbots  und Gebots   symbole zur Verf  gung stehen    Folgende Anforderungen sollte eine Gefahrstoffdatenbank also erf  llen       gt M  sglichst viele Stoffe als Datens  tze    gt  Immer gleicher Datenblattaufbau   Datens  tze mit m  glichst vielen Unterpunkten       gt Fxterne Datens  tze sind einlesbar     gt Suchm  glichkeit nach allen Unterpunkten    gt Gute Erg  nzungsm  glichkeit     Automatische Sicherung    142  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    Sicherung gegen versehentliches   berschreiben   gt Betriebsanweisungen sind erstellbar  am besten vorformatiert     Sicherheitsdatenblatt ist erstellbar  am besten vorformatiert      gt Unfallmerkblatt ist erstellbar  am besten vorformatiert   gt Gefahrstoffkataster ist erstellbar       gt Daten  die stoffspezifisch sind  werden automatisch eingetragen   S  und R S  tze stehen zur Verf  gung       gt Gefahren   Verbots  und Gebotssymbole stehen zur Verf  gung    THEORIE ZU UNFALLDATENERFASSUNGS  UND    BEARBEITUNGSPROGRAMMEN    8 Unfalldatenerfassungs  und   bearbeitungsprogramme    Unfalldatenerfassungs  und  bearbeitungsprogramme werden in gro  en und 
313. satorischen Ma  nahmen gesichert werden        Betriebliche Ausnahmen   Betriebe und Verwaltungen  die dem Bundesberggesetz unterliegen als auch f  r  T  tigkeiten des   ffentlichen Dienstes bei Bundeswehr  Polizei  Zivil  und  Katastrophenschutz  Zoll und Nachrichtendiensten gilt eine Ausnahmeregelung  dann  wenn zwingende   ffentliche Belange dies erfordern  Sicherheit und  Gesundheitsschutz am Arbeitsplatz muss dann auf andere Weise gew  hrleistet  werden     Die HBV empfiehlt noch       In einer Vereinbarung mit dem Betriebs  oder Personalrat sollte festgelegt  werden  f  r welche Arbeitspl  tze und f  r wen Gestaltungsanforderungen   Augenvorsorge oder Recht auf Bildschirmbrille gelten      HBV     206  ANHANG ZU KAPITEL 3    Anhang 3 3    Zu Pausen bei der Bildschirmarbeit    Zusammengefasst    e Regelm    ige Pausen geh  ren zur Arbeit am Bildschirm    e Dadurch sollen die Belastungen durch die Bildschirmarbeit verringert werden   e Pausen erh  hen die Leistungsf  higkeit  d h  sie  lohnen  sich    e Wichtig  Mehrere kurze Pausen sind sinnvoller als wenige lange     Gesetzliche Regelung    Buldschirmarbeitsverordnung   Der Arbeitgeber muss die T  tigkeit so organisieren  dass die t  gliche Arbeit an  Ger  ten mit Bildschirmen regelm    ig entweder durch andere T  tigkeiten oder  durch Pausen unterbrochen wird  Damit soll erreicht werden  dass die  Belastungen durch Bildschirmarbeit verringert werden    Die Unterbrechung der Arbeit durch andere T  tigkeiten hat Vorrang 
314. schnellen technischen Entwicklung werden gerade auf diesen Rechnertypen  immer h  here Datenmengen verarbeitet und abgespeichert  Aber diese  Vorschl  ge sind mit den Argumenten   PC Einsatz  Datensicherheit  schutz     alleine kaum durchzusetzen  doch ein gro  er Teil der Vorschl  ge ist z B  unter  allgemeinen Feuerschutzgedanken ebenfalls notwendiger Bestandteil eines Ma     nahmenkataloges     81  DATENSCHUTZ UND DATENSICHERHEIT    4 4 3  Hardwaretechnische Ma  nahmen   Hardwaretechnische Ma  nahmen umfassen die stromversorgenden Teile des   Rechners sowie die im Rechner selbst integrierten mechanischen oder sonstigen   Schutzeintichtungen  Grochla versteht darunter auch sonstige maschinellen   Anlagen oder Einrichtungen im Zusammenhang mit EDV Anlagen  Er gibt hier   einige Beispiele  die direkt f  r Rechenzentren einsetzbar sind  aber auch f  r den   PC Einsatz im gro  en und ganzen ohne wesentliche   nderungen geeignet sind      gt     Schl  sselschalter und Terminschalter  Es handelt sich hier um physische Identifikationsmerkmale  die nur dem  Besitzer den Zugang zur ADV Anlage erlauben  Der Nachteil einer solchen  Sicherungseinrichtung ist der  dass auch Unbefugte in den Besitz des der  Schl  ssel gelangen k  nnen  da das Identifikationsmerkmal  Schl  ssel     unabh  ngig von der nutzenden Person ist      Gro  Dass die f  r PCs  angebotenen Einrichtungen nicht gerade den technisch h  chsten Stand  haben  sollte nicht daran hindern  sie zu nutzen  Gelegenheitshacker s
315. sentliche Hilfsmittel bei der Arbeit am  Rechner  insbesondere bei der Dateneingabe   trotz Scanner  Graphiktableau   Maus usw  Eine ergonomische Auslegung der Tastatur beeinflusst den  Arbeitserfolg wesentlich  Bei der Beurteilung und Auswahl einer Tastatur sollte  die DIN 2148 beachtet werden  Kr  ger hat in Anlehnung an die DIN und  dar  ber hinaus folgende Ratschl  ge formuliert   1  zur Tastengestaltung          Allein konkave Tastenoberfl  chen bieten eine gute seitliche   Fingerf  hrung       Gr    e und Abstand der Tasten m  ssen anthropomettisch richtig sein        Tasten mit schwarzer Beschriftung sind zu w  hlen       Die Verschmutzungsgefahr ist zu beachten      Kru  S  25     2  zur Tastenr  ckmeldung         Bewegliche Tasten sollen einen sp  rbaren Druckpunkt haben     Zus  tzliche akustische  in der Lautst  rke einstellbare R  ckmel     dungssignale erleichtern die Arbeit  Tasten m  ssen einen definierten   konstanten Ausl  sedruck haben      Kru  S  26     3  zur Tastenanordnung          Die Beurteilung einer speziellen Tastenanordnung kann nur im  Zusammenhang mit der Arbeitsaufgabe erfolgen       Gewohnte Bewegungsmuster sind bei der Wahl neuer Tastenan   ordnungen zu ber  cksichtigen       Verschiedene Tastaturen f  r dieselbe Aufgabe erh  hen die Fehlerrate       H  ufig gebrauchte Tasten werden besser in Bl  cken als in Zeilen  zusammengefasst  denn mehr als 3 x 4 Tasten sind weder mit einem  Blick noch mit einer Hand zu erfassen       F  r das Programm 
316. sfl  che muss eine ausreichend gro  e und  reflexionsarme Oberfl  che besitzen und eine flexible Anordnung des  Bildschirmger  ts  der Tastatur  des Schriftguts und der sonstigen  Arbeitsmittel erm  glichen  Ausreichender Raum f  r eine ergonomisch  g  nstige Arbeitshaltung muss vorhanden sein  Ein separater St  nder f  r  das Bildschirmger  t kann verwendet werden    Der Arbeitsstuhl muss ergonomisch gestaltet und standsicher sein    Der Vorlagenhalter muss stabil und verstellbar sein sowie so angeordnet  werden k  nnen  dass unbequeme Kopf  und Augenbewegungen soweit  wie m  glich eingeschr  nkt werden    Fine Fu  st  tze ist auf Wunsch zur Verf  gung zu stellen  wenn eine  ergonomisch g  nstige Arbeitshaltung ohne Fu  st  tze nicht erreicht  werden kann     Arbeitsumgebung    l     2     Am Bildschirmarbeitsplatz muss ausreichender Raum f  r wechselnde  Arbeitshaltungen und  bewegungen vorhanden sein    Die Beleuchtung muss der Art der Sehaufgabe entsprechen und an das  Sehverm  gen der Benutzer angepasst sein  dabei ist ein angemessener  Kontrast zwischen Bildschirm und Arbeitsumgebung zu gew  hrleisten   Durch die Gestaltung des Bildschirmarbeitsplatzes sowie Auslegung und  Anordnung der Beleuchtung sind st  rende Blendwirkungen  Reflexionen  oder Spiegelungen auf dem Bildschirm und den sonstigen Arbeitsmitteln  zu vermeiden    Bildschirmarbeitspl  tze sind so einzurichten  dass leuchtende oder  beleuchtete Fl  chen keine Blendung verursachen und Reflexionen auf dem  Bil
317. sklick  oder einen Tastendruck bequem erreichen kann  Die Texte enthalten  Formatierungsmerkmale und Schriftattribute und sind deshalb angenehm lesbar   ferner ist das System multimediaf  hig  das hei  t  Graphiken  Bilder  Videos und  Kl  nge k  nnen   bermittelt werden  Es ist auch ohne weiteres m  glich  WWW   Dokumente   ber ein nicht graphikf  higes Textterminal zu lesen      Kir    Das Internet bietet einer FaSi eine enorme Menge von Informationen  Viele  Computerprogramme  die als  Public Domain  Programme kostenfrei angeboten  werden  sind auch f  r eine FaSi n  tzlich  auch Shareware Programme  Hier erwartet  der Autor nach Ablauf einer Probezeit ein gewisses finanzielles Entgelt   k  nnen  von Interesse sein     33  HARD  UND SOFTWARE    Die deutschen Hochschulen waren schon fr  h   ber die Rechenzentren   ber das  Wissenschaftsnetz  WIN  mit dem Internet verbunden  Inzwischen sind auch  oft die einzelnen Universit  tsinstitute mit dem Internet direkt verbunden   Ebenso haben viele Betriebe  Institutionen und Beh  rden einen direkten  Internet Anschluss  Als Privatmann kann man ebenfalls auf das Internet  zugreifen  Man kann sich   ber ein Modem  In neueren Computern ist dies  bereits eingebaut  und das Telefonnetz oder   ber ISDN  Integrated Services  Digital Network  64 KBit s  unter Vermittlung eines Netzwerkanbieters in das  Internet einw  hlen  Wenn man das Gl  ck hat Hochschulangeh  riger zu sein   kann man sich in der Regel an das Hochschulrechenzentrum wende
318. sowie zeitgleich die Unfallverh  tungsvotschriften erlassen  In der Regel  wird in den Unfallverh  tungsvorschriften darauf verzichtet konkrete technische  Regelungen zu treffen  es wird auf DIN Normen  VDE Bestimmungen etc  verwiesen        8 1 3 Technische Normen   Technische Normen  z B  DIN Normen  VDE Bestimmungen   besser gesagt   deren Inhalt  besitzen einen rechtsverbindlichen Charakter nur in ganz  bestimmten F  llen    Solch ein Fall w  re z B   wenn in einer    dynamischen Verweisung    in einer  Rechtsnorm  Gesetz  Verordnung  auf eine oder mehrere Normen verwiesen  wird  Die darin erw  hnten Normen w  rden nun einen rechtsverbindlichen  Charakter besitzen  dies wird jedoch als verfassungsrechtlich unzul  ssig  betrachtet   Zu den genauen Problemen und juristischen Feinheiten vgl  Bar  S   64 ff   Daher wird oft eine statische Verweisung gew  hlt  d h  es wird auf eine  durch das Ausgabedatum konktetisierte Fassung der Norm verwiesen  Aber nur  der Inhalt der Norm ist dadurch rechtsverbindlich     147  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    In der sogenannten Inkorporation wird die Norm ganz oder auszugsweise  w  rtlich in die Rechtsnorm   bernommen  Auch in diesem Fall erh  lt die Norm  selbst keinen Rechtssatzcharakter    Es ist aber trotzdem auch im allgemeinen  d h  auch wenn die Normen bzw   deren Inhalt keinen rechtlich verbindlichen Charakter haben  sehr wichtig   einschl  gige Normen zu beachten  In vielen Bereichen der Sicher
319. sprogramm werden  typische Virenaktionen vermerkt  werden kritische Kombinationen solcher  Aktivit  ten erkannt  wird ein Alarm ausgel  st      Pr  fung auf Programmver  nderung   Zum Auffinden der von Virensuchprogrammen bisher unentdeckten Viren  dienen Signaturprogramme  Sie ermitteln von neu eingesetzten Programmen  Kontrollwerte  Diese Werte werden m  glichst t  glich neu ermittelt und gegen    97  COMPUTERVIREN    die alten verglichen  Bei Differenzen wird eine entsprechende Warnung  ausgegeben      Lan  S 49    Es ist sehr wichtig  dass diese Programme  d h  Virenscanner und Signatur   programme sicherstellen  dass sie selbst nicht ver  ndert werden  Ebenso soll das  Betriebssystem durch diese Programme vor  ungew  nschten  Ver  nderungen  bewahrt werden    Die Vorschl  ge Langemeyers setzen voraus  dass man   ber Antiviren Software  verf  gt  Manfred Drechsel  Dre  gibt einige Hinweise  wie man auch als    Laie  feststellen kann  ob ein Verdacht auf Virenbefall besteht  wenn man   ber keine  Antiviren Software verf  gt  Selbstverst  ndlich hat man schon Viren auf dem  Rechner  wenn die folgenden Beobachtungen zutreffen     gt     Programme brauchen f  r den Start l  nger als   blich       gt Programme versuchen ohne Grund  auf Diskettenlaufwerk oder Festplatte  zuzugreifen     gt Der verf  gbare Festplattenplatz oder Hauptspeicher verringert sich auf  unerkl  rliche Weise    Die Last auf dem Netzwerk ist unerkl  rbar hoch      Dre      hnliche Tipps geben auch Stang u
320. ssagekr  ftig  da unter     THEORIE ZU UNFALLDATENERFASSUNGS  UND    BEARBEITUNGSPROGRAMMEN    schiedliche T  tigkeiten  verschiedene Ausbildung und unterschiedliche  Betriebszugeh  rigkeitsdauer nicht ber  cksichtigt wurden    Mit zunehmender Dauer der Betriebszugeh  rigkeit wird eine Abnahme der  Unfallh  ufigkeit festgestellt  Dies wird erkl  rt mit h  herer Erfahrung   pers  nlicher Anpassung und in der Regel weniger gef  hrlichen Arbeiten bei  l  ngerer Betriebszugeh  rigkeit    hnliches gilt f  r die Arbeitsplatzerfahrung   Selbst bei einem Arbeitsplatzwechsel im gleichen Betrieb erh  ht sich die  Unfallgefahr in der ersten Zeit nach dem Wechsel  Hier werden als Gr  nde  angef  hrt  unangepasstes Verhalten  mangelnde Gew  hnung an die neue  T  tigkeit und unzureichende Kenntnisse   ber die am neuen Arbeitsplatz  vorhandenen Gefahren    Die Zahlen zum Unfallvorkommen best  tigen eigentlich die Auffassung  dass  Frauen geschickter bei der Arbeit und weniger anf  llig f  r Monotonie sind   Trotzdem wird einheitlich davor gewarnt  diese Zahlen   berzubewerten  da sich  Frauenarbeitspl  tze in der Regel von M  nnerarbeitspl  tzen grundlegend  unterscheiden   Wup  S  73  Ski  S  424    Auch die Zahlen  die f  r Ausl  nder eine relativ h  here Unfallh  ufigkeit  angeben  lassen sich gut erkl  ren  ohne dass direkt auf Ma  nahmen zur  Unfallverh  tung geschlossen werden kann  Ausl  nder sind an das  Arbeits    Leben in Deutschland noch nicht gew  hnt    berwiegend handelt es si
321. sschlie  en  zu k  nnen  Er ist als Anhaltspunkt f  r zu treffende Schutzma  nahmen zu  werten und sollte bei gegebenen technischen M  glichkeiten m  glichst weit  unterschritten werden      CSD  Nach GefStoffV   15 Abs  6 sollen die Werte  angegeben werden  die nach dem Stand der Technik erreicht werden k  nnen   F  r die Expositionsdauer gelten die gleichen Bedingungen wie bei den MAK   Werten       Der BAT Wert  Biologischer Arbeitsstoff Toleranz Wert  ist die beim  Menschen h  chst zul  ssige Quantit  t eines Arbeitsstoffes bzw  Arbeits   stoffmetaboliten oder die dadurch ausgel  ste Abweichung eines biologischen  Indikators von seiner Norm  die nach dem gegenw  rtigen Stand der  wissenschaftlichen Kenntnis im allgemeinen die Gesundheit des Besch  ftigten  auch dann nicht beeintr  chtigt  wenn sie durch Einfl  sse des Arbeitsplatzes  tegelhaft erzielt wird         DFG  S  83  F  r die Expositionsdauer gilt das  Gleiche wie bei den MAK Werten  Die BAT Werte    werden     in der Regel f  r  Blut oder Harn aufgestellt      DFG  S 83     127  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    72 2 LD und LC Werte      LDLo    Lethal Dose Low  Diejenige niedrigste Dosis  bei der durch irgendeine  Applikation  au  er durch Inhalation  Todesf  lle bei Mensch oder Tier bekannt  sind    LCLo    Lethal Concentration Low  Diejenige geringste Konzentration der Substanz in  der Atemluft  bei der bei Mensch oder Tier Todesf  lle auftreten    LD50    Lethal Dose Fifty  Diejenige Menge  Dosis  eines St
322. ste der Telekom eingegangen  da diese im  allgemeinen Gebrauch sind   trotzdem nicht immer bekannt sind  Sie sind in  Bild 2 11 zusammengestellt  Erw  hnenswert ist  dass die Telekom von der  Bundespost ein analoges Netz und in weiten Bereichen ein zweites  digitales  Netz   bernommen hat  Das analoge Netz dient i d R  zum Telefonieren und  als Telefaxleitung  Das digitale Netz wird verwendet f  r Internet  Telex  Telefax  und Datex  Die   bertragungsleistung beim analogen Netz liegt zwischen 200    4800 Bit s  beim digitalen Netz liegt sie bei 50   48000 Bit s  Das analoge Netz  gilt als st  ranf  llig und ist gut abh  rbar  Das digitale Netz ist deutlich weniger  st  ranf  llig und die Datensicherheit ist besser gew  hrleistet   d h  es ist nicht so  gut abh  rbar  Es ist schneller  gilt als qualitativ besser und soll billiger sein     26  HARD  UND SOFTWARE            DF   per  Modem oder    Akkustik   koppler             Bild 2 11 Datennetze und Dienste der Deutschen Telekom  nach Dic        2 5 1 Kennzeichen lokaler Netzwerke  LAN    Ausf  hrlich soll auf LANs eingegangen werden  Insbesondere Konzerne  Ver   waltungen  Forschungseinrichtungen und Bibliotheken verf  gen in der Regel    ber hausinterne Rechnernetze  Es kann davon ausgegangen werden  dass auch  eine FaSi immer h  ufiger LANs anwenden wird    Mit Hilfe der Definitionen  die zum einen Gihr  1986 auf dem Telematica   Kongress  und zum anderen die ISO geben  kann man die Eigenschaften der  LANs beschreiben     
323. stellung    bermittelt    entgegen    36 Abs  1 einen Beauftragten f  r den Datenschutz nicht  oder nicht rechtzeitig bestellt    entgegen    38 Abs  3 Satz 1 eine Auskunft nicht  nicht richtig  nicht  vollst  ndig oder nicht rechtzeitig erteilt oder entgegen    38 Abs  4  Satz 4 den Zutritt zu den Grundst  cken oder Gesch  ftsr  umen  oder die Vornahme von Pr  fungen oder Besichtigungen oder die  Einsicht in gesch  ftliche Unterlagen nicht duldet  oder   einer vollziehbaren Anordnung nach    38 Abs  5 Satz 1  zuwiderhandelt     Die Ordnungswidrigkeit kann mit einer Geldbu  e bis zu f  nfzigtausend  Deutsche Mark geahndet werden     253  ANHANG ZU KAPITEL 4    Anlage  zu   9 Satz 1     Werden personenbezogene Daten automatisiert verarbeitet  sind Ma  nahmen  zu treffen  die je nach der Art der zu sch  tzenden personenbezogenen Daten  geeignet sind    1     10     Unbefugten den Zugang zu Datenverarbeitungsanlagen  mit denen  personenbezogene Daten verarbeitet werden  zu verwehren   Zugangskontrolle     zu verhindern  dass Datentr  ger unbefugt gelesen  kopiert  ver  ndert oder  entfernt werden k  nnen  Datentr  gerkontrolle     die unbefugte Eingabe in den Speicher sowie die unbefugte  Kenntnisnahme  Ver  nderung oder L  schung gespeicherter  personenbezogener Daten zu verhindern  Speicherkontrolle     zu verhindern  dass Datenverarbeitungssysteme mit Hilfe von  Einrichtungen zur Daten  bertragung von Unbefugten genutzt werden  k  nnen  Benutzerkonttrolle     zu gew  hrleiste
324. t als  zuverl  ssig und aussagehaltig  da sie die sog  Gefahrenexposition anhand der  Arbeitstunden ausdr  ckt      Pilz  S  83      gt Die  Gef  hrdung      Die als Gef  hrdung bezeichnete Kennzahl ist definiert als die Summe der  Kalender Ausfalltage  die auf 1000 geleistete Arbeitsstunden bezogen werden        Gef  hrdung _    Kalenderausfalltage   1000  geleistete Arbeitsstunden    Nach Krause l  sst die Kenngr    e Gef  hrdung auf die relative H  he von  Gefahren schlie  en  wenn f  r das Wirksamwerden dieser Gefahren gleiche  Wahrscheinlichkeiten angenommen werden  Durch die nicht konstanten  Auswirkungen des  unterschiedlichen  menschlichen Verhaltens wird die  Aussagekraft der sogenannten Gef  hrdung    als Kenngr    e vermindert    Krause  S  78      gt Die  Unfall Schwere Rate         Die  Unfall Schwere Rate    bezieht die unfallbedingten Ausfallstunden auf die  verfahrenen Arbeitsstunden      Com BW  S  49      gt   Ausfallstunden   100 000  Unfall Schwere Rate Bi a  2 Arbeitsstunden    Pilz bezeichnet die gleiche Kennzahl als Unfallausfallrate   Pilz  S  83    Die Schwerpunktkennzahl      Eine Kennzahl  die f  r die Unfallforschung zur Feststelung von besonderen  Gef  hrdungen geeignet scheint  ist die Schwerpunktkennzahl  Hier werden die    THEORIE ZU UNFALLDATENERFASSUNGS  UND    BEARBEITUNGSPROGRAMMEN    Unfallschwere  durch die Ausfalldauer in Tagen  und die Risikodauer  durch die  Expositionszeit  erfasst und miteinander in Beziehung gesetzt     Schwerpunktk
325. t hinzuziehen und diese  Betriebsanweisung vorzeigen    Exposition vermeiden     vor Gebrauch besondere Anweisungen einholen   Immer im Abzug arbeiten    Vorsicht im Kontakt mit Stoffen  die gef  hrliche Reaktionen verursachen   Bei Gefahr des Hautkontaktes Schutzhandschuhe benutzen   Besch  ftigungserlaubnis f  r Jugendliche   ber 16 Jahre nur  wenn das  Ausbildungsziel den Umgang notwendig macht und eine fachkundige  Aufsicht gew  hrleistet ist     Verhalten im Gefahrfall   Stoff freisetzung  Kleine Spritzer mit saugf  higem Papier  gr    ere Mengen  nur unter umgebungsluftunabh  ngigem Atemschutz mit  Absorptionsmaterial  Vermiculit  aufnehmen  Ggf  Labor r  umen     272  ANHANG ZU KAPITEL 7    Brandfall  CO2   Pulver L  scher oder Wasser im Spr  hstrahl einsetzen und  Druckknopfmelder bet  tigen  Technische Zentrale informieren 33 33   Feuerwehr auf giftige D  mpfe aufmerksam machen     Erste Hilfe   wenn n  tig  Notarzt holen  09 19 222 und diese Betriebsanweisung  vorzeigen   Nach Einatmen  Frischluft zuf  hren  Atemwege freihalten  ggf  Atemspende   Nach Verschlucken  Wiederholt reichlich Wasser mit A Kohle Zusatz trinken  lassen  Kein Erbrechen  Arzt hinzuziehen    Als Laxans Na2SO4  1 E  l  ffel auf 1 Glas Wasser  verabreichen    Nach Hautkontakt  Sofort mit viel Wasser abwaschen    Nach Kleidungskontakt  Kleidung entfernen und Haut wie oben behandeln   Nach Angenkontakt  Mehrere Minuten bei ge  ffnetem Lidspalt unter  flie  endem Wasser sp  len  Augenarzt hinzuziehe
326. t sie personen bezogene   Daten im Auftrag als Dienstleistungsunternehmen gesch  ftsm    ig   verarbeiten oder nutzen  die      32  36 bis 38     238  ANHANG ZU KAPITEL 4    Zweiter Abschnitt    DATENVERARBEITUNG DER   FFENTLICHEN STELLEN    Erster Unterabschnitt  Rechtsgrundlagen der Datenverarbeitung    612 Anwendungsbereich    13 Datenerhebung   6 14 Datenspeicherung   ver  nderung und  nutzung  615 Daten  bermittlung an   ffentliche Stellen    16 Daten  bermittlung an nicht   ffentliche Stellen    6 17 Daten  bermittlung an Stellen au  erhalb des Geltungsbereiches  dieses Gesetzes    18 Durchf  hrung des Datenschutzes in der Bundesverwaltung    Zweiter Unterabschnitt  Rechte des Betroffenen    5 19 Auskunft an den Betroffenen     1  Dem Betroffenen ist auf Antrag Auskunft zu erteilen   ber   1  die zu seiner Person gespeicherten Daten  auch soweit sie sich auf  Herkunft oder Empf  nger dieser Daten beziehen  und   2  den Zweck der Speicherung   In dem Antrag soll die Art der personenbezogenen Daten    ber die  Auskunft erteilt werden soll  n  her bezeichnet werden  Sind die  personenbezogenen Daten in Akten gespeichert  wird die Auskunft nur  erteilt  soweit der Betroffene Angaben macht  die das Auffinden der  Daten erm  glichen  und der f  r die Erteilung der Auskunft erforderliche  Aufwand nicht au  er Verh  ltnis zu dem vom Betroffenen geltend  gemachten Informationsinteresse steht  Die speichernde Stelle bestimmt    2    3     4            6      N     239  ANHANG ZU 
327. t und kontrolliert  wird  ist dies eines der ersten Dinge  die nicht durchgef  hrt werden  Am  besten ist nat  rlich  wenn es vollautomatisch abl  uft  aber daf  r war ein PC  bzw  die benutzte Software in der Regel nicht eingerichtet     neuere Textver   arbeitungsprogramme sind es    Geh  rt  Ein neu eingerichtetes B  rosystem versagt seinen Dienst  der Techniker kommt    vorbei und repariert es  Dabei gehen wichtige Dateien ins Bitnirwana  Daraufhin fragt er  die Sekret  rin   So  das hatten wir  Sie haben doch sicher Sicherungskopien       Ja  da in dem Ordner    Und da waren sie dann auch  fein s  uberliche DIN A 4 Kopien     From  Martin Meyer  p4 f520 n245 z2 fidonet org  Martin Meyer        79  DATENSCHUTZ UND DATENSICHERHEIT    Sicherungskopien werden am besten t  glich erstellt  Bei Verlust der Daten ist  so maximal eine Tagesarbeit verloren  Aleanakian K  hnau  Ale  S 54 ff    und Lackmann  Lac  S  22  schlagen mehrere Methoden der Datensicherung  vor  welche davon ausgew  hlt wird  ist gleichg  ltig  Hauptsache  die  Datensicherung wird durchgef  hrt     gt Logbuch f  hren  Eine n  tzliche Sache ist ein Logbuch  F  r jeden Computer sollten eigene  Rubriken vorgesehen werden  Eingetragen werden Anschaffungsdatum   Reparaturen  Software   installationen  z B  Updates   geplante und  durchgef  hrte Checks und besondere Vorkommnisse     gt Notplan erstellen  Dies kann nat  rlich nicht f  r jeden m  glichen Fehler erstellt werden  aber die   un   geplante Abwesenheit d
328. t vorsichtig formuliert  den dies ist eine Methode  die   leicht au  er Kontrolle geraten kann     Der  Robin Hood       Der Vandalist        gt Das  Rumpelstilzchen       In der Firma  in der ich vor ein paar Jahren gearbeitet habe  hat ein  Viren Guru   den  Namen habe ich leider vergessen  einen Vortrag   ber Viren gehalten   welchen  Schaden sie anrichten etc        Abschlie  end hat er dann ein paar ganz besonders lustige Viren am PC vorgef  hrt   Einer davon spielte z B  alle 10 Minuten im kontaminierten Programm die US     Nationalhymne  Darauf eine unserer Sekret  rinnen   Das kann kein Virus sein  das  macht meine Textverarbeitung auch immer     Darauf wurden die Herren der oberen Etage irgendwie kreidebleich      From  Michael Simons  simons i6 informatik rwth aachen de       93  COMPUTERVIREN    Viren kosten den Computeranwender Geld  Entweder f  r Anti Virenprodukte   f  r die Virenbeseitigung und f  r Sch  den  die ein nicht rechtzeitig entdeckter  Virus anrichten kann   vgl  hierzu Lan  S  45  er nennt auch Zahlen  die jedoch  aus dem Jahre 1993 sind und auf Sch  tzungen beruhen  Selbstverst  ndlich  k  nnen Anti Virenprodukte keinen vollst  ndigen Schutz bieten  aber sie  entdecken und beseitigen doch einen Gro  teil der Viren  Sie sind mittlerweile in  guten Programmpaketen enthalten  Aber der Computeranwender muss sie halt  auch anwenden  Insbesondere nach einem Besuch im Internet empfichlt es sich   einen Virenscanner durchlaufen zu lassen  Dies ben  tigt ca
329. takt zu Lieferanten und Kunden wirksam werden    F  r die betriebliche Datenverarbeitung k  nnen durch die Vorschriften des  BDSG unter Umst  nden folgende positive Effekte entstehen         gt Die   berpr  fung  welche Vorschriften des BDSG f  r die jeweilige  Unternehmung relevant sind  sowie insbesondere die   berlegungen  wie die  einzelnen vom BDSG auferlegten Verpflichtungen erf  llt werden k  nnen   werden h  ufig der Anlass f  r eine grunds  tzliche   berpr  fung der  Ablauforganisation innerhalb der betrieblichen Datenverarbeitung sein  Bei  dieser   berpr  fung k  nnen eventuelle Schwachstellen erkannt und beseitigt  werden      gt Die Datenverarbeitung wird auf Grund einer   bersichtlicheren Organisation  der Datenbest  nde oder einer klareren Aufgabenzuweisung unter Umst  nden  rationeller durchgef  hrt     88  DATENSCHUTZ UND DATENSICHERHEIT     gt Durch zus  tzliche Schutzma  nahmen  die BDSG relevante St  rungen oder  Ausf  lle im Verarbeitungsprozess ausschlie  en sollen  kann die  Datenverarbeitung ferner zuverl  ssiger werden      gt Durch eine systematischere Struktur kann die Qualit  t der Datenverar   beitungsergebnisse  also der Daten und Dateien  verbessert werden         gt Redundanzen innerhalb der Datenverarbeitung  z B  die mehrfache F  hrung  derselben Datei an verschiedenen Stellen  k  nnen aufgedeckt und vermindert  werden     Die Notwendigkeit einer vollst  ndigeren und zeitn  heren Dokumentation  kann deutlich werden  wodurch auch eine bessere 
330. tatur ist frei beweglich  reflexionsarm und ergonomisch bedienbar    e Der Arbeitstisch ist ausreichend gro   und reflexionsarm  der Arbeitsstuhl  standsicher und ergonomisch    e Vorlagenhalter  St  nder f  r den Bildschirm und Fu  st  tze sind stabil und  verstellbar    e Am Arbeitsplatz ist ausreichend Raum f  r wechselnde Bewegungen    e L  rm wird vermieden und gutes Klima ist vorhanden    e Der Bildschirm ist strahlungsarm    e Informationsdarstellung und Softwaredialoge sind ergonomisch      HBV     Der Anhang der Bildschirmverordnung enth  lt allgemein formulierte ergono   mische Mindestanforderungen  In Normen  Sicherheitstegeln  technischen  Regeln oder Unfallverh  tungsvorschriften werden diese weiter ausgef  hrt   Weiterhin sind das Arbeitsschutzgesetz  ArbSchG  und die Arbeitsst  tten   verordnung  ArbSt  ttV  zu beachten  Insbesondere die Unfallverh  tungs   vorschtift VBG 104  Arbeit an Bildschirmger  ten  hat bei der Konkretisierung  ber  cksichtigt zu werden  Sie gilt als gesicherte arbeitswissenschaftliche  Erkenntnis     Arbeitspl  tze  die neu geschaffen werden  m  ssen den Mindestanforderungen  von Anfang an entsprechen  Alle anderen Bildschirmarbeitspl  tze m  ssen seit  dem 31 12 99 den Anforderungen gen  gen     Die HBV hat die gesetzlichen und sonstigen Vorschriften zusammen gestellt   die bei der Gestaltung und dem Gebrauch von Bildschirmarbeitspl  tzen von  Interesse sind       210    ANHANG ZU KAPITEL 3      bersicht   ber die gesetzlichen und sons
331. tei  um im Rechner weiterverarbeitet zu werden   Bei solchen Gegebenheiten ist es vorteilhafter  nicht einen  Stand Alone PC  an   zuwenden  sondern einen Anschluss an andere Rechner zu haben  oder wenig   stens die M  glichkeit dazu  solch einen Anschluss herzustellen  Werden mehrere  Rechner zusammengeschlossen  spricht man von Netzwerken  Mit Netzwerken  k  nnen verschiedene Ziele verfolgt werden    E Zugriff auf im zugreifenden Rechner nicht gespeicherte Daten  da   E    die Daten zentral gespeichert sind    E    die Daten auf mehrere Rechner verteilt sind oder   E    die Daten im Rechner einer anderen Abteilung sind     24  HARD  UND SOFTWARE    E Zugriff auf im zugreifenden Rechner nicht vorhandene Programme  da   E    die Programme zentral gelagert sind    E    die Programme mehr Arbeitsspeicher ben  tigen  als der Rechner hat  D h    E    es wird auf die Verarbeitungskapazit  t anderer Rechner zugegriffen    E Zugriff auf Peripherie Ger  te wie   E _  zentraler Drucker    E _  zentraler Plotter    E    zentraler Backup Speicher da dadurch   E    teuere Endger  te  z B  Farblaserdrucker  mehrfach genutzt werden k  n   nen    E Nachrichten k  nnen ausgetauscht werden  entweder   E    direkt oder   E      ber Mailbox    E Bei Verwendung von PCs k  nnen einfacher ausgestattete PCs ihre Anwen   dungsm  glichkeiten steigern     Anm   Bei der Verwendung von PCs als Teilnehmer behalten diese ihre Rechen   kapazit  t und k  nnen diese f  r individuelle Anwendungen weiterverwen
332. teilten Daten im Unternehmen strukturierten und so die notwendige  Transparenz bei der Aufgabenerf  llung schaffen  GUB schreibt dazu        WAUplus ist IT Unterst  tzung mit Mehrwert von Anfang an  durch  e Erh  hung der Rechtssicherheit    e automatisches Erstellen der gesetzlichen vorgeschriebenen  Beh  rdenberichte    e mehr Wirtschaftlichkeit durch verringerte Zeit  und Personalaufw  nde  e Verringerung der Pflegeaufw  nde durch integrierte Datenbest  nde    e Erstellung von Datensichten f  r Anwender  Vorgesetzte und  Management    e verbessertes Controlling auf der Grundlage von Auswertungen   ber  beliebige Datenzusammenh  nge    Es unterst  tzt die Aufgabentr  ger aus den Bereichen Arbeits  und  Umweltschutz in Industrie und Gewerbe bei der einheitlichen Umsetzung der  gesetzlichen Auflagen      GUB     Die Hersteller dieser immer noch recht kostenintensiven Software sind nat  rlich  darum bem  ht softwaretechnisch auf dem neuesten Stand zu sein und den  Anwendungskomfort und  nutzen hoch zu halten  Die meisten dieser  Programme sind Windows angepasst und daher f  r den Windows Nutzer gut  anzuwenden  Noch einmal das Beispiel GUB        Die folgenden Eigenschaften von WAUplus gew  hrleisten sowohl eine  schnelle Erlernbarkeit der Anwendung  als auch eine hohe Leistungsf  higkeit  des Gesamtsystems     e graphische Benutzeroberfl  che  e verfahrens  bergreifende Strukturierung der einzelnen Bildschirmmasken    e durchg  ngige Mausunterst  tzung      117  BESCHAFFUNG E
333. telle einer L  schung tritt eine Sperrung  soweit    1  einer L  schung gesetzliche  satzungsm    ige oder vertragliche  Aufbewahrungsfristen entgegenstehen    2  Grund zu der Annahme besteht  dass durch eine L  schung  schutzw  rdige Interessen des Betroffenen beeintr  chtigt w  rden   oder   3  eine L  schung wegen der besonderen Art der Speicherung nicht    oder nur mit unverh  ltnism    ig hohem Aufwand m  glich ist   Personenbezogene Daten in Dateien sind ferner zu sperren  soweit ihre  Richtigkeit vom Betroffenen bestritten wird und sich weder die  Richtigkeit noch die Unrichtigkeit feststellen l  sst   Personenbezogene Daten in Akten sind zu sperren  wenn die Beh  rde im  Einzelfall feststellt  dass ohne die Sperrung schutzw  rdige Interessen des  Betroffenen beeintr  chtigt w  rden und die Daten f  r die  Aufgabenerf  llung der Beh  rde nicht mehr erforderlich sind   Gesperrte Daten d  rfen ohne Einwilligung des Betroffenen nur    bermittelt oder genutzt werden  wenn  1 es zu wissenschaftlichen Zwecken  zur Behebung einer  bestehenden Beweisnot oder aus sonstigen im   berwiegenden  Interesse der speichernden Stelle oder eines Dritten liegenden  Gr  nden unerl  sslich ist und  2  die Daten hierf  r   bermittelt oder genutzt werden d  rften  wenn  sie nicht gesperrt w  ren   Von der Berichtigung unrichtiger Daten  der Sperrung bestrittener Daten  sowie der L  schung oder Sperrung wegen Unzul  ssigkeit der Speicherung  sind die Stellen zu verst  ndigen  denen im Rahmen e
334. tete Verbindung erzielen  wobei gele   gentlich auch Postleitungen mit im Spiel sind    Topologie   Die Netztopologie  die Art und Weise der Verbindung der einzelnen Netz   teilnehmer also  beschr  nkt sich bei lokalen Netzen im wesentlichen auf  die drei Grundformen Ring  Bus und Stern      bertragungsmedium   Im Gegensatz zu Fernnetzen  Wide Area Networks  WAN   die oft immer  noch auf Fernmeldewege mit in der Regel maximal 64 kBit s als   bertra   gungsrate angewiesen sind  wird in LANs immer ein   bertragungsmedium  mit hoher   bertragungsrate  typisch zwischen 1 und 10 MBit s  verwen   det    Die konkrete Ausf  hrung des   bertragungsmediums sowie die   bertra   gungstechnik  Basis  oder Breitband  ist von Netzwerk zu Netzwerk unter   schiedlich  Die verschiedenen   bertragungsmedien sind     Verdrillte Zweidrahtleitung      Zeichnet sich aus durch seine Preisw  rdigkeit  es ist einfach zu verlegen     Abschlusswiderst  nde oder Abknickwinkel m  ssen nicht ber  cksichtigt wer   den  Bereits verlegte Telefonleitungen k  nnen verwendet werden       In der Regel geringe   bertragungsgeschwindigkeit  1MBit s   empfindlich    gegen St  rfelder  nicht abh  rsicher       Durch Abschirmung kann die Geschwindigkeit gesteigert werden  der Preis     vorteil entf  llt dann     Koaxialkabel      Bietet hohe   bertragungsgeschwindigkeit  hohe St  rsicherheit  i allg  ausrei     chend f  r die Praxis      28    HARD  UND SOFTWARE      Deutlich teuerer als Zweidrahtleitung  erfordert so
335. tigen Vorschriften und das technische Regelwerk    Gestaltungsfeld BildschArbV Gesetze  Verordnungen  technisches  Regelwerk zur konkreten Ausgestaltung    Arbeitsablauf und    Pausen       5     4 Anhang Nr   21 1 21 4    Bildschirmger  t    an  nn  Arbeitsstuhl    4  Anhang Nr     Vorlagenhalter    4  Anhang Nr   Fu  st  tze 13       4  Anhang Nr     o  Beleuchtung    4  Anhang Nr   16    _   _    nn  Strahlung    4  Anhang Nr     ArbschG   4  5  DIN 33405  DIN EN  ISO 10075  DIN EN 1509241 Teil 2   Sicherheitsregel der VBG ZH 1 618  DIN EN ISO 9241  Teile 3 8  DIN  66234 Teil 1 2 5 6 7 9    Sicherheitsregel der VBG ZH 1 618  DIN 66234 Teil 6  DIN 2136  DIN 2137   DIN 9758 u a   Sicherheitsregel der VBG  ZH 1 618   DIN 4543 Teil 1  DIN 4549  DIN 4554   Sicherheitsregel der VBG ZH 1 618 und  ZH 1 535   DIN 4551  DIN 4550  DIN 68131  DIN  68877  Sicherheitsregel der VBG ZH  1 618 und ZH 1 535   DIN 4556  DIN 66234 Teil 6   Sicherheitsregel der VBG ZH 1 618 und  ZH 1 535   DIN 4543 Teil 1 2  ArbSt  ttV       10 17 23 24  ArbSt  ttR 17 1 2   Sicherheitsregel der VBG ZH 1 618 und  ZH 1 535   ArbSt  ttV     7 8  Arbst  ttR 7 1  7 3   DIN 5034  DIN 5035  DIN 66234 Teil  6 7  DIN 5032  DIN 5040   Sicherheitsregel der VBG ZH 1 618 und  ZH 1 535 sowie ZH 1 190   ArbSt  ttV    15  DIN 4109  DIN 33410   DIN EN ISO 3741  DIN EN ISO 7779   UVV VBG 121   ArbSt  ttV      5 6 9 16  ArbSt  ttR 5   6 1 3  DIN 1956 2  DIN 33403   Sicherheitsregel der VBG ZH 1 618 und  ZH 1 535 sowie ZH 1 190  
336. tigt  Die gr    te  Empfindlichkeit des Auges liegt bei Gr  n  550 nm         Empfehlungen   Bei monochromen Bildschirmen bew  hren sich Unbunt  wei    sowie gr  ne bis  gelborange Farben mit m  glichst breiter spektraler Energieverteilung      Die    Vorteile von Farben kommen vor allem beim Kodieren graphischer  Informationen zur Geltung  Bei reiner Textverarbeitung sind monochrome  Bildschirme zu bevorzugen    Der Einsatz von Farbe ist sorgf  ltig zu planen  Farbwahl  Farbfehlsichtigkeit    Reine Farbkontraste sind zugunsten von Hell Dunkel Kontrasten zu vermeiden       Kru  S  18     3 2 7 Zeichengestalt   Um ein gutes Lesen zu erm  glichen  muss eine gewisse Strichst  rke da sein   Diagonale Linien sollen nicht gestuft sein  Die Zeichenleuchtdichte sollte in  jeder Richtung konstant sein  Die Buchstaben sollen deutlich erkennbare Ober   und Unterl  ngen haben  wie in Bild 3 4 dargestellt   und die Zeichengestalt  sollte dem vom Papier gewohntem Bild entsprechen    Die Fehlersuche in Texten gelingt auf Papier besser als am Bildschirm  In der  Regel achtet man auf Wortanfang und Wortende  d h  die meisten Tippfehler   Verdreher etc  sind der Wortmitte        Bild 3 4 Ober  und Unterl  ngen  nach Chris     47  BILDSCHIRMARBEITSPLATZERGONOMIE       Empfehlungen    Es soll ein Zeichensatz gew  hlt werden  der dem gewohnten Erscheinungsbild  gleicht  Gro  e und kleine Buchstaben unterst  tzen als Strukturmerkmal ein  schnelles Auffinden von Informationen  Auf eine deutlich wie
337. tnehmer  Einzelkaufmann etc    nicht aber GmbH  AG  OHG  KG  politische Parteien  Gewerkschaften  etc   Dabei gliedert sich die Verarbeitung in f  nf sogenannte  Phasen  n  mlich das  Speichern  das Ver  ndern  das   bermitteln  das Sperren und das L  schen  Zu  beachten ist hierbei  dass nicht die technische Deutung dieser Worte  ausschlaggebend ist  sondern deren juristische Interpretation  Sie werden als    71  DATENSCHUTZ UND DATENSICHERHEIT    Beschreibung f  r Vorg  nge verwendet     die der Gesetzgeber besonderen  Zuverl  ssigkeitsvoraussetzungen unterworfen hat      GDD  S  12   Nicht personenbezogene Daten wie z B  Materialdaten  Lagerbestandsdaten   Sortimentsdaten  St  cklistendaten  produktbezogene Produktionsdaten   Planungsdaten  die sich nicht auf den einzelnen Mitarbeiter beziehen  wie  Finanzplanung und Umsatzplanung sowie statistische Daten fallen nicht unter  das Bundesdatenschutzgesetz    Daten in Akten  Aktensammlungen und in Registraturen fallen nur dann in den  Geltungsbereich des Bundesdatenschutzgesetzes  wenn sie durch automatische  Verfahren umgeordnet und ausgewertet werden k  nnen   z B  automatischer  Index    Daten   ber juristische Personen  z B    ber Aktiengesellschaften  AG   Gesell   schaften mit beschr  nkter Haftung  GmbH   und Daten  die nicht in einer  Datei im Sinne des Bundesdatenschutzgesetzes  03 Abschnitt 2  gespeichert  werden  fallen ebenfalls nicht unter das Bundesdatenschutzgesetz     4 3 2 Weitere Begriffsbestimmungen     3 BD
338. troll   bescheinigung  ein Bu  geldbescheid oder ein Transportverbotsbescheid aus    gt IGS Hochschule   Speziell f  r die Hochschulen wurde IGS Hochschule entwickelt  Als Basis  diente IGS check als Recherchemodul  Die Verwaltung der in der Hochschule  vorhandenen Gefahrstoffe als auch die Dokumentation der Hoch schulinternen  Entsorgungsdaten soll erleichtert werden  Das System bietet auch die  M  glichkeit bisher in IGS check nicht dokumentierte Stoffdaten zu erfassen  und anderen Anwendern zug  nglich zu machen     139  THEORIE ZU GEFAHRSTOFFPROGRAMMEN    75 Anforderungen an ein Gefahrstoffprogramm   Wenn ein solches Programm beschafft werden soll  ist es notwendig auf manche  Dinge zu achten  die man vorher entweder als selbstverst  ndlich und gegeben  oder als unwichtig oder unn  tig erachtet hat    Manches Programm ben  tigt bestimmte Hardware und oder Software   Betriebssystem  Benutzeroberfl  che usw   Oft werden bestimmte EDV Kennt   nisse des Anwenders vom Entwickler und sp  ter vom Vertreiber solcher Pro   gramme vorausgesetzt  Bei den Planungen der Kosten der Programm   beschaffung wird gern vergessen  dass h  ufig Kosten f  r Schulung   Programmpflege  Hotline Service  technische Unterst  tzung bei Installation und  Einf  hrung anfallen  Dazu kommt  dass gerne der Erstarbeitsaufwand  vollkommen falsch eingesch  tzt wird  in der Regel viel zu niedrig angesetzt ist   Man sollte sich auch mit den allgemeing  ltigen Regeln zu Softwareergonomie  und Datenschutz  sich
339. tspl  tze  U Erstpr  fung U Wiederholungspr  fung       Pr  fbereich   Arbeitsmittel Pr  fgegenstand   Arbeitstisch   Teil 1   Arbeitsplatz   Pr  fdatum      Vorschriften   DIN 4549  DIN 33402  DIN 66233  DIN 66234  VDI 2780  ZH 1 535  ZH 1 618    1  H  he    nicht verstellbare Tische 720 mm      verstellbare Tische 680 mm bis 760 mm    2  Breite     k ein Unterschrank min  1200 mm besser 1600 mm      zwei Unterschr  nke min  1600 mm    3  Tiefe    Tischtiefe min  800 mm besser 900 mm      Freiraum vor der Tastatur min  50 mm besser 100 mm    4  Arbeitsfl  che    Vorhandene Freifl  che min  600 mm      Glanzgrad halbmatt bis seidenmatt    Ma  nahmen   Frist         Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    217  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze     Erstpr  fung U Wiederholungspr  fung    Pr  fbereich   Arbeitsmittel Pr  fgegenstand   Arbeitstisch   Teil 2   Arbeitsplatz   Pr  fdatum      Vorschriften   DIN 4549  DIN 33402  DIN 66233  DIN 66234  VDI 2780  ZH 1 535  ZH 1 618    Ja    5  Beinraumh  he bei nichteinstellbaren Tischen    an der Tischvorderkante min  650 mm  besser 690 mm  U      in 200 mm Tiefe min  620 mm  besser 660 mm  m     in 450 mm Tiefe min  550 mm  besser 590 mm   m    in 600 mm Tiefe min  120 mm m     6  Beinraumbreite und  tiefe    Beinraumbreite durchgehend min  580 mm      Beinraumtiefe min  600 mm    7  Gestaltung    Standsicherheit in jedem Betriebszustand      Keine Verle
340. tsplatz   Pr  fdatum      Vorschriften   Arbst  ttV   5  R  ntgenverordnung    1  Raumtemperatur    mindestens 20  C   maximal 23  C   in Spitzen maximal 26  C     2  Relative Luftfeuchtigkeit    im Bereich von 50  bis 65     3  Luftgeschwindigkeit    Maximalwert 0 1 bis 0 15 m sec    4  Belastungsstrahlung    5  Geruchsbel  stigung    Ma  nahmen   Frist         Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    213  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze  O Erstpr  fung DO Wiederholungspr  fung    Pr  fbereich   Arbeitsumgebung Pr  fgegenstand   Raumgr    e  Arbeitsplatz   Pr  fdatum     Vorschriften   ArbSt  ttV 824 Abs 1  ZH 1 535  ZH 1 618    1  Fl  che pro Bildschirmarbeitsplatz    in normalen B  ros mindestens 10 m       in Gro  raumb  ros mindestens 15 m     2  Lichte Raumh  he    Grundfl  che  lt  50 m  mindestens 2 50 m      Grundfl  che  gt  50 m  mindestens 2 75 m    Grundfl  che  gt  100 m  mindestens 3 00 m    Grundfl  che  gt 2000 m  mindestens 3 25 m    3  Freir  ume    Unverbaubare Fl  che am Arbeitsplatz  gt  1 5 m       Freiraum hinter dem Arbeitsstuhl  gt  1m    Ma  nahmen   Frist        Legende  Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    214  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze  DO Erstpr  fung U Wiederholungspr  fung    Pr  fbereich   Arbeitsumgebung Pr  fgegenstand   Beleuchtung  Arbeitsplatz   Pr  fdatum      Vorschriften 
341. tt  Betriebsanweisung usw   anbietet   wo man sich befindet  Sicherheitsdatenblatt erstellen  neue Gefahrstoffdaten  eingeben  Betriebsanweisung ausdrucken       wo man wie hingelangt  z B  von  Gefahrstoffeingabe zu Sicherheitsdatenblatt erstellen   Die Dialogschritte haben  unmittelbar verst  ndlich zu sein    Ein Hilfemodul soll dem Anwender auf Verlangen Informationen zur  Handhabung  zu bestimmten Feldern oder Meldungen in einer ihm  verst  ndlichen Ausdrucksweise geben  F  r die Dateneingabe eines noch nicht  erfassten Stoffes in einem Gefahrstoffdatenblatt bedeutet dies  dass entweder  die Titel der Eingabefelder so gew  hlt sind  dass man wei    was man einzugeben  hat oder falls dies nicht m  glich ist  f  r die Felder ein Erkl  rung angeboten  wird  welche die notwendigen Informationen zur Eingabe beinhaltet    Ein Programm wird als szenerbar bezeichnet  wenn es dem Anwender   erm  glicht  ohne starre Men  abl  ufe von einem Teil des Programms zu einem  anderen zu gelangen  Beispielsweise sollte man von Eingabe von  Gefahrstoffdaten direkt zu Ausdrucken oder Erstellen eines Sicherheits   datenblattes wechseln k  nnen  ohne zum Ausgangsmen   zur  ckzukehren  Es ist  auch wichtig  dass man einen Arbeitsschritt unterbrechen oder gar abbrechen  kann  Der letzte Arbeitsschritt sollte widerrufbar sein  Verarbeitungsprozesse   die eine gr    ere Tragweite haben  sollten erst nach einer Best  tigung ausgel  st  werden  Es ist nat  rlich irgendwo nervend  wenn man vom Progra
342. tz unbedingt  auf Viren zu untersuchen    Rechner d  rfen nicht unbeaufsichtigt Fremden zug  nglich sein  m  glichst  den Diskettenschacht verschlie  en         gt Daten sind rechtzeitig und regelm    ig zu sichern      Lan  S  48 49     gt Der f  nfte Vorschlag klingt wie Werbung der Softwarchersteller   aber mit  der beste Virenschutz ist die Verwendung korrekt beschaffter Software in den  Original Disketten  die schreibgesch  tzt sind oder CDs     5 2 2 Virenbefall feststellen   Um Viren festzustellen  kann man Anti Viren Software benutzen aber es gibt  auch Kennzeichen am Rechner  die ohne spezielle Software feststellen lassen   ob ein Verdacht auf Virenbefall besteht  Ausf  hrlich werden die einzelnen  Antivirensoftware Produkte und ihre Wirkungsweise bei Slade  Sla  S  145 ff   und dessen Anh  nge C D E  beschrieben  Dies ist hier jedoch zu weitgehend   es gen  gen die von Langemeyer beschriebenen Fakten      gt     Suche nach bekannten Viren   Mit Hilfe von Virensuchprogrammen  oft auch Virenscanner genannt  wird  jedes neue Programm auf die Viren untersucht  die der Virenscanner kennt   Aufgrund des Anwachsens der Virenzahl ist es sinnvoll  f  r ein solches  Programm ein Update zu abonnieren  Um m  glichst viele Viren zu erfassen   sollte die letzte Version nicht   lter als ein Vierteljahr sein  Aber der Einsatz auch    lterer Programme vermindert zumindest das Infektionstisiko        berwachung von Virenaktivit  ten   von einem im Hintergrund arbeitenden   berwachung
343. tzungsgefahr durch Ecken  Griffe etc     Flexible Anordnung der Arbeitsger  te m  glich    Ma  nahmen   Frist         Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    218  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze  O Erstpr  fung U Wiederholungspr  fung    Pr  fbereich   Arbeitsmittel Pr  fgegenstand   Arbeitsstuhl   Teil 1   Arbeitsplatz   Pr  fdatum      Vorschriften   DIN 4551  DIN 4552  DIN 68131  ZH 1 535  ZH 1 618    1  Sitzfl  chenabmessungen    H  he f  r B  rodrehst  hle 420 mm bis 530 mm      H  he f  r B  rodrehsessel 430 mm bis 510 mm    Tiefe   nicht einstellbar 380 mm bis 420 mm     Tiefe   einstellbar 330 mm bis 440 mm     Breite   400 mm bis 430 mm     Neigung   2   nach vorn bis 12   nach hinten     Drehbare Sitzfl  che    OCOOOCOC000    2  R  ckenlehnenma  e    H  he nicht einstellbar min  320 mm      H  he einstellbar min  220 mm     Breite 360 mm bis 480 mm     Neigung 80   bis 115   gegen die Sitzfl  che     Befestigungspunkt 170 mm bis 230 mm   ber Sitzfl  che I    R  ckstellkraft der Lehne dem K  rpergewicht angepa  t I    Ma  nahmen   Frist         Legende   Ja   Anforderung erf  llt  Nein   Anforderung nicht erf  llt  i A    in Arbeit    219  ANHANG ZU KAPITEL 3    Pr  fliste f  r Bildschirmarbeitspl  tze  O Erstpr  fung DO Wiederholungspr  fung    Pr  fbereich   Arbeitsmittel Pr  fgegenstand   Arbeitsstuhl   Teil 2   Arbeitsplatz   Pr  fdatum      Vorschriften   DIN 4551  DIN 4552  DIN 
344. u  erhalb des Geltungsbereichs dieses  Gesetzes    18 Durchf  hrung des Datenschutzes in der Bundesverwaltung    230    ANHANG ZU KAPITEL 4    Zweiter Unterabschnitt  Rechte des Betroffenen    619 Auskunft an den Betroffenen     20 Berichtigung  L  schung und Sperrung von Daten  621 Anrufung des Bundesbeauftragten f  r den Datenschutz  Dritter Unterabschnitt  Bundesbeauftragter f  r den Datenschutz    22 Wahl   23 Rechtsstellung  624 Kontrolle durch den Bundesbeauftragten    25 Beanstandungen durch den Bundesbeauftragten     26 Weitere Aufgaben des Bundesbeauftragten  Dateienregister  Dritter Abschnitt  Datenverarbeitung nicht   ffentlicher Stellen und   ffentlich   rechtlicher Wettbewerbsunternehmen  Erster Unterabschnitt  Rechtsgrundlagen der Datenverarbeitung  627 Anwendungsbereich  28 Datenspeicherung     bermittlung und  nutzung f  r eigene Zwecke    29 Gesch  ftsm    ige Datenspeicherung zum Zwecke der   bermittlung    30 Gesch  ftsm    ige Datenspeicherung zum Zwecke der   bermittlung in  anonymisierter Form  6 31 Besondere Zweckbindung     32 Meldepflichten  Zweiter Unterabschnitt  Rechte des Betroffenen     33 Benachrichtigung des Betroffenen  6 34 Auskunft an den Betroffenen    35 Berichtigung  L  schung und Sperrung von Daten  Dritter Unterabschnitt  Beauftragter f  r den Datenschutz   Aufsichtsbeh  rde     36 Bestellung eines Beauftragten     37 Aufgaben des Beauftragten  638 Aufsichtsbeh  rde  Vierter Abschnitt  Sondervorschriften    39 Zweckbindung bei personenb
345. uerwehr  Wohnraummessung  Gefahrstoffdatenbank  Dr  gerheft    Kostenlos  sehr gutes Informationsmaterial zur  Produktpalette  Das Dr  gerheft enth  lt aktuelle Nachrichten  zu Gefahrstoffen  Messtechnik und Arbeitsschutz allgemein   Bestellung   ber Internet m  glich     Carl Heymanns Verlag  K  ln    Adresse   Schwerpunkt     Anmerkungen     http   www heymanns com     Unfallverh  tungsvotschriften  Technische Regelwerke    Kostenlos  Bestellung   ber Internet m  glich     195  ANHANG ZU KAPITEL 2    Universum Verlagsanstalt  Adresse     http   www universum de univ arbeit_gesundheit index_ag_main html    Schwerpunkt  Arbeitsschutzzeitschriften  Sicherheitskalender  Anmerkungen  Kostenlos  Bestellungen   ber Internet m  glich     Merck KGaA  Darmstadt       Adtesse  http   www merck de german services   http   chemdat merck de   Inhalte  Analytische Reagenzien S  uren z A     tzalkalien und Laugen  Anorganische Salze  Chromatographie  Umweltanalytik  Mikrobiologie  Chemikaliendatenbank mit Sicherheitsdatenbl  tter     ChemDAT online  Product information  Safety Data Sheets  Technical Data Sheets  Anmerkungen  Kostenlos  sehr gutes Informationsmaterial zur    Produktpalette  Bestellung   ber Internet m  glich   Humotvolle  ausf  hrliche Informationen zu S  uren     tzalkalien und Laugen    Chemikaliendatenbank  ChemDat  ist einsehbar   auf  Englisch  Die Sicherheitsdatenbl  tter  Safety Data Sheets    werden viersprachig  Deutsch  Englisch  Franz  sisch   Spanisch  als Pdf F
346. ufs   Branchen  oder Gesch  ftsbezeichnungen      Stufe B  personenbezogene Daten  deren Missbrauch den Betroffenen  in seiner gesellschaftlichen Stellung oder in seinen witt   schaftlichen Verh  ltnissen beeintr  chtigen kann  z B     Daten   ber Mietverh  ltnisse     Daten   ber Gesch  ftsbeziehungen      Stufe C  personenbezogene Daten  deren Missbrauch den Betroffenen  in seiner gesellschaftlichen Stellung oder in seinen wirt   schaftlichen Verh  ltnissen erheblich beeintr  chtigen kann   bzw  die einem Berufs  oder besonderen Amtsgeheimnis  unterliegen  insbesondere die Daten  die in   28  Absatz 2 Nr 1 BDSG aufgef  hrt sind  die sich auf    gesundheitliche Verh  ltnisse      strafbare Handlungen      Ordnungswidrigkeiten      religi  se oder politische Anschauungen     arbeitsrechtliche Rechtsverh  ltnisse    beziehen        Einf  hrung zu Tabelle 4 1    255  ANHANG ZU KAPITEL 4    Sicherungsma  nahmen f  r Stufe A    Datentr  gerkontrolle     Gesch  tzte Aufbewahrung der Datensicherungstr  ger    Benutzerkontrolle      Pa  wortabfrage und  verwaltung  Begrenzung der  Anmeldeversuche  begrenzte G  ltigkeitsdauer  Mindestl  nge   Identit  tsvergleich mit abgelaufenen Pa  w  rtern      Vermeidung mehrerer Netzanmeldungen unter einer  Benutzerkennung     Nutzung des File Servers ausschlie  lich im dedizierten Betrieb     Begrenzung der Netzverwaltung auf einen speziellen Ar   beitsplatzrechner durch explizites Definieren von Netz   werkadtessen    Zugtiffskonttrolle      S
347. ulars f  r die  Unfallursachenforschung nicht ausreichend sind  vgl  u a  Ski  S  49  Rehs  S   35   Dies ist richtig  liegt aber im eigentlichen Ziel  Schadensmeldung    des  Formulars begr  ndet  Die Hersteller von Programmen zur Unfalldatenerfassung  haben das Problem  dass der Kunde m  glichst schnell und bequem die Daten  eingeben will und im allgemeinen nicht daran interessiert ist  mehr als n  tig  einzugeben  In der Regel hat eine FaSi auch nicht die Zeit  weitere   f  r die  eigentliche Unfallmeldung unn  tige   Daten einzugeben    Um das Ziel schnelle und bequeme Dateneingabe zu erreichen  ist bei den  meisten Programmen dieser Teil so komfortabel wie nur irgend m  glich  gehalten  F  r die Eingaben  f  r die dies m  glich ist  sind Auswahl Men  s  oft  als Pull down Feld  vorgegeben  Wenn man etwas Routine besitzt  kann man so    148  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    die Daten fast schneller in den Rechner eingeben als ein Unfallmeldeformular  von Hand auszuf  llen    Es gibt einige Programme  die eine weitergehende Datenaufnahme erm  glichen   um die Unfallursachenforschung zu st  tzen  Aber diese M  glichkeit wird vom  Kunden nur selten genutzt     Es lohnt sich nicht  f  r so etwas viel Zeit zu  verschwenden     wenn die Sachlage ohnehin klar ist     ist ein h  ufiges Argument  der Praktiker  Hier w  rde die Eingabe weiterer Daten jedoch die M  glichkeit  geben  sich Selbst zu fragen  ob man nicht doch was Wichtiges   berschen
348. und eigener Erkenntnisse  des Herstellers Nutzers zu kennzeichnen  sog   Selbsteinstufung      Da die  einzelnen Hersteller dabei nicht selten zu unterschiedlichen Ergebnissen  kommen  erkl  rt dies  weshalb es bei der Kennzeichnung von Chemikalien  gelegentlich Abweichungen geben kann  Die Definition   ber die Zuteilung von  S S  tzen ist im Anhang I der Gefahrstoffverordnung geregelt      CSD     7 3 In den meisten Programmen verwendete Klassifizierungen   In der Gefahrstoffverordnung  den Technischen Regeln f  r Gefahrstoffe und in  europ  ischen Richtlinien werden verschiedene Klassifizierungen der Stoffe  votgeschlagen vorgeschrieben  Diese orientieren sich nach Stoffeigenschaften  generell  Lagerung und Verwendung sowie den Transportbedingungen     7 3 1  Gefahrenkennzeichnung      In dem  laufend aktualisierten  Anhang I der Richtlinie 67 548 EWG des  Rates vom 16 8 1967 sind derzeit gut 2000 Chemikalien mit allen erforderlichen  Warnsymbolen aufgef  hrt  Deren Kennzeichnung ist damit gewisserma  en  amtlich und muss daher stets in der angegebenen Form verwendet werden  sog    Legaleinstufung    Stoffe  die noch nicht nach dieser Richtlinie eingestuft sind   sind aufgrund eigener Erkenntnisse des Herstellers Nutzers zu kennzeichnen   sog   Selbsteinstufung    Da die einzelnen Hersteller dabei nicht selten zu  unterschiedlichen Ergebnissen kommen  erkl  rt dies  weshalb es bei der  Kennzeichnung von Chemikalien gelegentlich Abweichungen geben kann  Die  Definition   ber
349. ung wurde  bei der Erstellung der Listen f  r die betrieblichen F  hrungskr  fte und  Betriebsr  te beachtet  Durch interne Regelungen und technische Ma  nahmen ist  eine missbr  uchliche Benutzung des Rechnersystems ausgeschlossen      RASI     171  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    8 6 Anforderungen an ein Unfalldatenerfassungs  und    bearbeitungsprogramm  Wie schon im vorhergehenden Kapitel erw  hnt  ist bei der Beschaffung oder  Erstellung eines solchen Programms auf manche Dinge zu achten  die man  vorher entweder als selbstverst  ndlich und gegeben oder als unwichtig oder  unn  tig erachtet hat  Der allgemeine Teil  Kpt  8 6 1  ist mit dem Text zu  Gefahrstoffprogrammen identisch     abgesehen von den Beispielen  Er wird  trotzdem noch mal abgedruckt  um Zur  ckbl  ttern zu vermeiden  falls man mit  Gefahrstoffprogrammen nichts zu tun hatte    Auch hier ist es so  dass manches Programm eine bestimmte Hardware  und oder Software  Betriebssystem  Benutzeroberfl  che usw   ben  tigt  Oft  werden bestimmte EDV Kenntnisse vom Entwickler und sp  ter vom Vertreiber  solcher Programme vorausgesetzt  Insbesondere bei den Unfallanalysepro   grammen sollte man   ber etwas EDV Verst  ndnis verf  gen  wenn man diese  Programme richtig ausn  tzen will  Bei den Planungen der Kosten der  Programmbeschaffung wird auch bei der Beschaffung dieser Programme gern  vergessen  dass Kosten f  r Schulung  Programmpflege  Hot Line Service   technische Unterst 
350. ungstechnischen Nutzung automatisch gel  scht werden   gelten nur die      5 und 9    2  F  r nicht automatisierte Dateien  deren personenbezogene Daten  nicht zur   bermittlung an Dritte bestimmt sind  gelten nur die      5  9   39 und 40    Au  erdem gelten f  r Dateien   ffentlicher Stellen die Regelungen     ber die Verarbeitung und Nutzung personenbezogener Daten in   Akten  Werden im Einzelfall personenbezogene Daten   bermittelt     232    4           2  D    2    B           ANHANG ZU KAPITEL 4    gelten f  r diesen Einzelfall die Vorschriften dieses Gesetzes  uneingeschr  nkt    Soweit andere Rechtsvorschriften des Bundes auf personenbezogene  Daten einschlie  lich deren Ver  ffentlichung anzuwenden sind  gehen  sie den Vorschriften dieses Gesetzes vor  Die Verpflichtung zur Wahrung  gesetzlicher Geheimhaltungspflichten oder von Berufs  oder besonderen  Amtsgeheimnissen  die nicht auf gesetzlichen Vorschriften beruhen   bleibt unber  hrt    Die Vorschriften dieses Gesetzes gehen denen des Verwaltungs   verfahrensgesetzes vor  soweit bei der Ermittlung des Sachverhalts  personenbezogene Daten verarbeitet werden       ffentliche und nicht   ffentliche Stellen      ffentliche Stellen des Bundes sind die Beh  rden  die Organe der  Rechtspflege und andere   ffentlich rechtlich organisierte Einrichtungen  des Bundes  der bundesunmittelbaren K  rperschaften  Anstalten und  Stiftungen des   ffentlichen Rechts sowie deren Vereinigungen ungeachtet  ihrer Rechtsform      ffentl
351. unkte abfragen  die zum Drucken der Unfallanzeige  n  tig sind   gt Auswahlmen  s  wo dies m  glich ist   gt Suchm  glichkeit nach allen Unterpunkten   gt Gute Erg  nzungsm  glichkeit    Automatische Sicherung  Sicherung gegen versehentliches   berschreiben    Ausdrucken der Unfallanzeige    per Knopfdruck      gt Graphische Darstellungsm  glichkeiten oder    gt  gt Schnittstelle zu Graphikprogrammen   gt Gute Verkn  pfungsm  glichkeiten    175  LITERATUR    Literatur    Ale    Bam    Bar    Bas    Bec    Beu    BG S    BMA    Chris    CHV    Com BW    Aleanakian  Gabriel   K  hnau  Walther  Datensicherung bei Personalcomputern  Vogel Buchverlag W  rzburg 1986    Bamberg  G  nter   Baur  Franz  Statistik  R  Oldenbourg M  nchen 1980    Bartsch  Michael   Das DIN Deutsches Institut f  r Normung e V  als marktbeherrschende  Unternehmung 1 S v     22 GWB   Diss  Uni M  nster 1987    B  roarbeitspl  tze sicher und gesund  Bundesarbeitsgemeinschaft f  r Arbeitssicherheit  BASI   D  sseldorf  Juli 1992    Becker  M  et al  EDV Wissen f  r Anwender  ein Handbuch f  r die Praxis  Verlag Industrielle Organisation M  nchen 1983 2  Auflage    Beuth Verlag GmbH 10772 Berlin  PERINORM   Verzeichnis der Normen    Hauptverband der gewerblichen Berufsgenossenschaften  Schl  sselverzeichnis zur Unfallanzeige  Lose Blatt Ausgabe  Stand 1983    Bundesminister f  r Arbeit und Sozialordnung  Arbeitssicherheit 1990   Unfallverh  tungsbericht  Bonn 1990    Christoph  Uwe  Der Bildschirmarbeitsplatz
352. urden  Interessant w  ren bestimmt auch Kennzahlen  welche die  finanziellen Auswirkungen eines Arbeitsunfalls beschreiben  Die hier  beschriebenen Kennzahlen ber  cksichtigen weder die finanziellen Aspekte einer    160  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    Verletzung  noch werden die sonstigen materiellen Folgen  z B  zerst  rte  Gegenst  nde  Produktionseinbu  en  eines Arbeitsunfalls betrachtet     8 4  Unfallstatistik  Termini der Unfallstatistik      Wie bei jeder Statistik  so erfolgt auch die Erstellung der Unfallstatistik in zwei  Schritten  Beschaffung des Datenmaterials und Aufgliederung dieses Materials  zu einer anschaulichen   bersicht  Pilz  S  79   Dabei ist zu ber  cksichtigen  dass  die Statistik nicht als Selbstzweck dient  sondern Arbeitsmittel ist  Als  Konsequenz daraus folgt  dass die Datenbeschaffung der wichtigere Teil der  Statistik ist  F  r die Unfallstatistik bedeutet dies  dass nur gr  ndlich untersuchte  Unf  lle zu einer aussagekr  ftigen Unfallstatistik f  hren  mit deren Hilfe Impulse  f  r die betriebliche Arbeitssicherheit gewonnen werden k  nnen  W  hrend die  Auswertung der Daten in fr  heren Jahren haupts  chlich auf  das Ausz  hlen der  H  ufigkeit der einzelnen Merkmale      das Feststellen ihrer Verteilung  ggf  die  Relativierung mit anderen Betriebsgr    en und die Interpretation der  Ergebnisse     Krause  S  73  beschr  nkt war  lassen sich mit den Mitteln der  heutigen Datenverarbeitungsanlagen zus 
353. us Werbeanzeigen oder Berichten   ber derartige Software zu entnehmen  Es  besteht auch die M  glichkeit  sich an den Verein Deutscher  Sicherheitsingenieure  VDSI  zu wenden  Man kann davon ausgehen  dass dort  ein Ansprechpartner sein wird  der Auskunft dar  ber geben kann  wo  Anschriften der verschiedenen Anbieter zu finden sind    Die so ermittelten Anbieter werden um Informationsmaterial   ber ihre  Programme gebeten  Anhand der erhaltenen Informationen kann eine  Grobauswahl getroffen werden  indem die offensichtlich nicht geeignete  Software ausgeschlossen wird  Die in Frage kommenden Anbieter werden um  ein Angebot auf der Grundlage des erstellten Pflichtenheftes gebeten  Anhand  der Antworten auf diese Bitten lassen sich wiederum die Programme ausfiltern   die dem Anforderungsptrofil am wenigsten entsprechen    Die Anbieter  deren Produkte die Anforderungen des Pflichtenheftes am besten  zu erf  llen scheinen  werden um Vorf  hrung der Programme ersucht  Bei der  Beurteilung der Software aufgrund einer Vorf  hrung ist allerdings Vorsicht  geboten  vor allem bei modular aufgebauten Programmen  da von den  Vertriebsbeauftragten meistens nur die Module vorgef  hrt werden  die am  leistungsf  higsten sind  Es sollte auf die Vorf  hrung der gesamten  Anwendungsm  glichkeiten der Software bestanden werden    Die effizienteste Weise solch ein Produkt zu beurteilen  ist die M  glichkeit das  gew  nschte Programm im eigenen Hause auszutesten  Wenn also die  M  glichkeit eine
354. usf  hrliche Schilderung des  Unfallhergangs    Das Formular bietet nun noch Raum f  r das Datum und die Unterschriften der    ber das Geschehen zu informierenden  verantwortlichen Personen   Unternehmer Stellvertreter  Betriebsrat Personalrat  Sicherheitsbeauftragter        Wic  S  26 28     150  THEORIE ZU UNFALLDATENERFASSUNGS  UND      BEARBEITUNGSPROGRAMMEN    Die Punkte 31 bis 35 sowie 37 sind f  r die Unfallursachenerforschung  interessant  Wie uns verschiedene Forschungsprojekte zeigten  werden diese  Fragen oft nur knapp und ungenau beantwortet  Insbesondere die Frage 37   Ausf  hrliche Schilderung des Unfallherganges     die eigentlich Raum bieten  w  rde  das Unfallgeschehen genau zu beschreiben  wird oft in nur zwei oder  drei Stichworten beantwortet  Dies kann vielleicht mit dem Versicherungszweck  des Formulars begr  ndet werden  Wer gef  hrdet schon gerne den  Versicherungsschutz des Unternehmens und damit des Betroffenen  indem er  Stichpunkte liefert  die dem zust  ndigen Versicherungstr  ger  in der Regel einer  Berufsgenossenschaft  m  glicherweise Anlass bieten  genauere Nach   forschungen zu betreiben     8 3 Statistische Grundlagen  Unfallkennzahlen   Als eine Erleichterung  welche die Unfalldatenerfassungs  und   bear   beitungsprogramme bieten  wird oft der statistische Teil erw  hnt  Die meisten  Programme bieten auch die M  glichkeit die g  ngigen statistischen Kennzahlen  bzw  die   blichen Unfallkennzahlen bequem zu ermitteln und graphisch  darzust
355. uswertungen sollen einseitige oder wechselseitige  Abh  ngigkeiten aufdecken  Die daf  r einsetzbaren Methoden sind die  Korrelations  und die Regressionsrechnung  Der Korrelationskoeffizient ist ein  Ma   f  r den Grad der linearen Abh  ngigkeit zwischen zwei quantitativen   metrisch gemessenen Merkmalen   Hei  S  32  Besteht zwischen zwei  Merkmalen x und y ein Zusammenhang  dann gibt der Regressionskoeffizient  an  um wie viel Ma  einheiten sich die Zielgr    e y ver  ndert  wenn sich die  Einflussgr    e x um eine Ma  einheit   ndert      Pat  S  14    Mehr soll an dieser Stelle zur deskriptiven Statistik nicht geschrieben werden  da  die Unfalldatenbearbeitungsprogramme gew  hnlich keine weitergehenden  Kenngr    en  z B  Indexzahlen  Saisonbereinigung  anbieten  Es stellt sich hier  aber auch die Frage  ob eine weitere Vertiefung f  r die betriebliche Praxis einen  Sinn h  tte  Wenn es sich nicht gerade um Konzerne handelt  ist das  Unfallvorkommen wohl oft zu gering  um weitergehende deskriptive statistische  Auswertungen zu rechtfertigen     8 3 2 Induktive Statistik   Die induktive Statistik wird auch als analytische  beurteilende  schlie  ende oder  Inferenzstatistik bezeichnet  Sie findet Anwendung  wenn z B  eine vollst  ndige  Datenerhebung nicht m  glich ist oder aus verschiedenen Gr  nden als nicht  zweckm    ig erscheint  Es werden in solchen F  llen Stichproben genommen  und aus den so erhaltenen Daten R  ckschl  sse auf die Grundgesamtheit  gezogen  Auch wir
356. ut sind  Farb multisync Monitore mit Trinitron  Bildr  hren       Bild 2 2 Ausgabeger  te   Bildschirme    12  HARD  UND SOFTWARE    Bildschirm  vgl  Dic  S 60       Der Bildschirm ist neben der Tastatur das Hauptarbeitsmittel am Rechner  Die  Dateneingabe wird am Bildschirm kontrolliert   gerechnete  Ergebnisse k  nnen    ber den Bildschirm eingesehen werden   Es wird unterschieden zwischen monochromen  einfarbigen  und farbigen Bild   schirmen  Wesentlichen Einfluss auf die Arbeitsqualit  t mit Bildschirmen hat ih   re Gr    e  Standard ist 1999 eine Gr    e von 15 oder 17 Zoll Diagonalgr    e  Die  Aufl  sung betr  gt in der Regel 1024 x 768 Pixel  F  r Graphik  CAD oder DTP   Anwendungen sollten gr    ere Bildschirme mit besserer Aufl  sung verwendet  werden  als eine gute Gr    e gelten 19 oder 21 Zoll gro  e Bildschirme  Die  Aufl  sung sollte mindestens 1640 x 1280 Pixel betragen  Es gibt digitale und  analoge Schirme sowie Schirme mit fester als auch Schirme mit variabler Syn   chronisation  Die   blichen Schirme verwenden eine Kathodenstrahlr  hre f  r  den Bildschirmaufbau  Prinzip eines Fernsehers   In Ausnahmef  llen  z B  bei  Laptops  verwendet man Plasma Displays oder Fl  ssigkeitskristalle  um damit  extrem flache Bildschirme bauen zu k  nnen  Qualit  tsmerkmale der Schirme  sind Aufl  sung und Bildwiederholfrequenz  vgl  Kpt  Ergonomie   Um vom  Rechner aus einen Bildschirm steuern zu k  nnen  muss der Rechner   ber eine  Graphikkarte verf  gen   Monochrome B
357. vereinfacht     120     BESCHAFFUNG EINES PROGRAMMS F  R    ARBEITSSCHUTZ    Das Gefahrstoffverzeichnis    BETRAN verwaltet Gefahrstoffe arbeitsplatzbezogen  d h  die Gefahrstoffe und  Stoffmengen werden Arbeitspl  tzen zugeordnet  die in der Standortdatei  verwaltet werden  Es stehen Standardreporte zur Verf  gung  die alle  Informationen in   bersichtlicher Form darstellen     Einbindung der Standardtext V   erwaltung sowie R  und S S  rtze    R  und S  S  tze wurden aufgenommen und k  nnen   ber entsprechende Dialoge  eingef  gt werden  Die Standardtextverwaltung ist vollst  ndig in BETRAN  integriert  Sie k  nnen auch eigene Textkategorien und Themenbereiche anlegen     Symbole und Symbolverwaltung      ber den integrierten Symbolmanager k  nnen Sie auf die Symbole nach  Themenbereichen sortiert zugreifen     BETRAN enth  lt alle im Arbeitsschutz relevanten Symbole  Die 250  enthaltenen Symbole entstammen den folgenden Gruppen     Gefahrstoffe  Verbote  Gebote  Rettung Brandschutz  Erste Hilfe  GGVS  Zeichen  Warnhinweise  Entsorgung    Alle Symbole sind als Vektorgrafik  WMF  enthalten  dadurch ist beliebige  Skalierung und Ausdrucke in jeder Gr    e ohne Qualit  tsverlust  m  glich      JMV     Es ist auch m  glich  einige der genannten Aufgaben sich mit Hilfe von   ber das  Internett    online     man arbeitet mit einem anderswo gelagerten Programm als  ob es auf dem eigenen Rechner w  re  erreichbaren Programmen zu erleichtern   Nat  rlich hat solche Internettsoftware
358. vernehmen mit dem Bundesministerium des  Innern bestimmen  dass f  r bestimmte T  tigkeiten im   ffentlichen Dienst  des Bundes  insbesondere bei der Bundeswehr  der Polizei  den Zivil  und    197  ANHANG ZU KAPITEL 3    Katastrophenschutzdiensten  dem Zoll oder den Nachtichtendiensten   Vorschriften dieser Verordnung ganz oder zum Teil nicht anzuwenden sind   soweit   ffentliche Belange dies zwingend erfordern  insbesondere zur  Aufrechterhaltung oder Wiederherstellung der   ffentlichen Sicherheit  In  diesem Fall ist gleichzeitig festzulegen  wie die Sicherheit und der  Gesundheitsschutz der Besch  ftigten nach dieser Verordnung auf andere  Weise gew  hrleistet werden      2  Begriffsbestimmungen     1  Bildschirmger  t im Sinne dieser Verordnung ist ein Bildschirm zur  Darstellung alpha numerischer Zeichen oder zur Grafikdarstellung   ungeachtet des Darstellungsverfahrens      2  Bildschirmarbeitsplatz im Sinne dieser Verordnung ist ein Arbeitsplatz mit  einem Bildschirmger  t  der ausgestattet sein kann mit    l  Einrichtungen zur Erfassung von Daten    2  Software  die den Besch  ftigten bei der Ausf  hrung ihrer Arbeitsaufgaben  zur Verf  gung steht    3  Zusatzger  ten und Elementen  die zum Betreiben oder Benutzen des  Bildschirmger  ts geh  ren  oder   4  sonstigen Arbeitsmitteln     sowie die unmittelbare Arbeitsumgebung      3  Besch  ftigte im Sinne dieser Verordnung sind Besch  ftigte  die gew  hnlich  bei einem nicht unwesentlichen Teil ihrer normalen Arbeit ein
359. vor  Pausenregelungen  Mischarbeit soll bevorzugt werden  Das Bundesarbeits   ministerium empfiehlt  dass der Prozentsatz der T  tigkeiten ohne Bildschirm   arbeit unter 50 Prozent liegen soll    Die Bildschirmarbeitsverordnung meint sogenannte Kurzpausen  also bezahlte  Arbeitsunterbrechungen  Die im Arbeitszeitrecht geforderten Ruhepausen  werden von der Verordnung nicht ber  hrt     Warum Pausen   Leistungsf  higkeit und Erm  dung  Die Leistungskurve bewegt sich nach unten wenn man intensiv und konzentriert    ber l  ngere Zeit arbeiten muss  wie es   blicherweise bei Bildschirmarbeit  notwendig ist  Solche Arbeit macht m  de und erholungsbed  rftig  Die  Konzentration nimmt nach einiger Zeit deutlich ab und damit nimmt die  Fehlerh  ufigkeit zu  Die Erm  dung zeigt sich in k  rperlichen Symptomen wie  flacher werdende Atmung und beschleunigter Puls   Argumente f  r die Einf  hrung von Kurzpausen   e    Pausen beseitigen Ersch  pfungssymptome  die durch die Arbeit verursacht  wurden   e Sie sorgen daf  r  dass keine Erm  dung entsteht   e Sie sind keine unproduktiven Arbeitsunterbrechungen  sondern sichern und  steigern die Leistungsf  higkeit   e Sie tragen dazu bei  dass sich die Augen von den Strapazen der  Bildschirmarbeit erholen      HBV     207  ANHANG ZU KAPITEL 3    Der DGB hat Untersuchungen  welche Beeintr  chtigungen nach welcher  Arbeitszeit am Rechner auftreten und nach welcher  Pausen   Zeit diese  Erscheinungen wieder kuriert sind        Anhaltspunkte zur F
360. werpunkt des EDV   Einsatzes auf der Verwendung von CAD  Computer Aided Design   Systemen   Hinzu kommen auch hier Datenbanken  speziell in der Form elektronisch  gespeicherter Normteil Bibliotheken  Datenbanken und Simulation sind im  Bereich des Umweltschutzes die wichtigsten EDV Hilfsmittel  ebenso im  Bereich Reaktorsicherheit und Strahlenschutz    In diesem Buch wird sich im wesentlichen auf die EDV Anwendungs   m  glichkeiten beschr  nkt  die f  r die praktische Arbeit einer Arbeits   schutzabteilung von Interesse sind  Herunter fallen zum Beispiel Text   verarbeitung  Datenbankfunktionen und statistische Funktionen     1 2 Festlegung der Begriffe Arbeitschutz und Arbeitssicherheit   In diesem Buch wird sich auf das Arbeitsgebiet einer Arbeitsschutz Abteilung  bzw  einer Fachkraft f  r Arbeitssicherheit  FaSi  beschr  nkt  Um  Missverst  ndnissen vorzubeugen wird abgekl  rt  was in diesem Buch unter den  Begriffen Arbeitsschutz und Arbeitssicherheit verstanden wird    Arbeitsschutz ist die Umsetzung der Sicherheitstechnik direkt am Arbeitsplatz   Darunter fallen alle technischen und organisatorischen Ma  nahmen  um den  Werkt  tigen vor den Gefahren  des  am Arbeitsplatz es  bzw  der auszu  benden  T  tigkeit zu sch  tzen  Nach Samlowski spielt sich der Arbeitschutz    in einem  kognitiven Pr  ventionsregelkreis von Planung  antizipatorischer Analyse   Bewertung und modifizierter Planung ab  Je nach dem Grad der Bewusstheit  m  glicher negativer Effekte der Arbeit auf d
361. wiesen werden    Viele werden sich noch an den Medienrummel um den Michelangelo Virus 1992  erinnern  Hier zeigte sich wieder mal   dass nichts so hei   gegessen wird wie es  gekocht wird      die angek  ndigte Katastrophe blieb aus  Das Problem     Computervirus    wurde jedoch in der breiten   ffentlichkeit bekannt  Viele  Rechner wurden gerade in dieser Zeitspanne auf Viren durchsucht und so  mancher Virus wurde auch gefunden  Mittlerweile ist dieses Thema der Presse  keine Schlagzeile mehr wert   obwohl es mehr Viren gibt  die z T  noch  gef  hrlicher sind und die Situation nach Michelangelo keinesfalls als entspannt  bezeichnet werden kann   vgl  Lan  Dies sollen folgende allgemeine Beispiele  zeigen     Der Vir in uns    Nach Angaben der britischen Regierung ist die gr    te Sicherheit vor der  Rinderseuche BSE durch einen Internetanschluss zu erreichen  Wie es hie    seien da    nicht nur die   bertragungsraten extrem niedrig  teilweise breche die   bertragung  sogar ganz zusammen     von Ulrich Horb  uho  in zitty 11 96       92  COMPUTERVIREN    Es gibt Viren  die ihren Code ver  ndern  Damit erschweren sie ihre Erkennung   sehr  Sie werden als mutierender Virus bezeichnet  Andere Viren  Bezeichnung   ist Tarnkappenvirus  modifizieren das Betriebssystem  d h  passen dies ihren   Bed  rfnissen an  Wieder andere Viren vermehren sich nur ereignisgesteuert  Sie   werden also auf den sogenannten  Quarant  ne Stationen    nicht entdeckt   vgl    Lan S  48  Slade und insbes
362. ze  zu    unwesentlich    anzusetzen ist  dann sind das bei einem 8 Stunden Arbeitstag  1 bis 2 Stunden      HBV     Die HBV zitiert den Entwurf der Unfallverh  tungsvorschrift VGB 104    Arbeit  an Bildschirmger  ten    der Berufsgenossenschaften  Hier wird darauf verwiesen   dass drei von vier der im folgenden aufgef  hrten Kriterien erf  llt sein m  ssen   um von Besch  ftigten im Sinne der Verordnung sprechen zu k  nnen        Definition von Besch  ftigten im Sinne der BildschArbV nach Berufsgenossenschaft    e Zur Durchf  hrung der Arbeit wird ein Bildschirmger  t zwingend ben  tigt    e Besonderer Kenntnisse und F  higkeiten zur Bildschirmarbeit sind notwendig    e Der Bildschirm wird mehrmals arbeitst  glich in ununterbrochenen  Zeitabschnitten von mindestens einer Stunde benutzt    e Die Arbeit verlangt hohe Aufmerksamkeit und Konzentration  weil Fehler zu  wesentlichen Konsequenzen f  hren k  nnen     Eine weitere Ver  ffentlichung der Verwaltungs Berufsgenossenschaft verweist  darauf  dass es Arbeiten sind  die ohne Bildschirmunterst  tzung nicht zu  erledigen sind   G37   Berufsgenossenschaftlicher Grundsatz f  r arbeitsmedi   zinische Vorsorgeuntersuchungen SP 5 3 1997      HBV     Die HBV gibt in ihrer Interpretation der Verordnung folgende wichtige Ausnahmen an     spezielle T  tigkeitsmerkmale   Ausnahmen sind m  glich  wenn spezielle Merkmale einer T  tigkeit den  Mindestanforderungen an die Gestaltung der Arbeitspl  tze entgegen stehen   Der Gesundheitsschutz
363. zialist  der EDV oder anderer Fachgebiete zu sein  Steht bei einer   berraschenden  Neubestellung eines Datenschutzbeauftragten kein Kandidat zur Verf  gung  der  von Anfang an alle oben erw  hnten Voraussetzungen erf  llt  reicht es aus  wenn  er die F  higkeit besitzt  sich in andere Gebiete einzuarbeiten   vgl  GDD  S  39  ff  und Lin     4 3 9 Aufgaben des Beauftragten f  r den Datenschutz    37    Der Datenschutzbeauftragte hat eine zentrale Rolle bei der Durchsetzung und  Kontrolle des Datenschutzes im Unternehmen  Er hat die Umsetzung der  Vorschriften des Bundesdatenschutzgesetzes sicherzustellen  wenngleich die  letztendliche Verantwortung bei der Gesch  ftsleitung liegt     76  DATENSCHUTZ UND DATENSICHERHEIT    Im einzelnen geh  rt  in geraffter Form dargestellt  zu seinen Aufgaben  vgl    GDD  S 38 ff  und Lin         gt Die   berwachung der Datenverarbeitungsprogramme  Dies kann durch  Testl  ufe  Systemchecks und Stichprobenkontrollen erfolgen  Werden aus  anderen Gr  nden  Revision  Wirtschaftlichkeitspr  fung etc   ohnehin EDV   Kontrollen durchgef  hrt  kann der Datenschutzbeauftragte den Pr  fer bitten   Datenschutzaspekte zu ber  cksichtigen und ihm die Ergebnisse mitzuteilen     gt In Planung befindliche DV Vorhaben  die der Verarbeitung personenbe   zogener Daten dienen  sind im Vorfeld daraufhin zu pr  fen  ob daten   schutzrelevante rechtliche Aspekte ber  hrt und daher auf die Planung  Einfluss genommen werden muss     gt Schulung der Mitarbeiter oder 
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
Betriebsanleitung Kurznaht-Automat 2211-4    NV-911 取扱説明書  Hotpoint HCM60 User's Manual  Sylvania SSD204 Portable DVD Player User Manual  7 - Cont  PCI-COMM Series User Manual    Copyright © All rights reserved. 
   Failed to retrieve file