14
Informationsbroschüre Informationsbroschüre für Einsteiger Sicherheit für mobile Einzelarbeitsplätze www.sageg.de www.ec-net.de

Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

  • Upload
    lamcong

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

Info

rma

tio

nsb

rosc

re

I n f o rma t i on sb r o s c hü re f ü r E i n s t e i ge r

S i c he rhe i t f ü r mob i l e E inze l a rbe i t sp l ä t ze

w w w.s ageg.de w w w.e c -ne t .de

Page 2: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

H e r ausg e b e r

S AG e G - Ko m p e t e nz ze n t r um

E l e k t r o n i s ch e r G e s ch ä f t s v e r ke h r

M i t g l i e d im b un d e s w e i t e n N e t z w e r k

E l e k t r o n i s ch e r G e s ch ä f t s v e r ke h r

( N EG ) s e i t M a i 1998 , g e f ö r d e r t v o m

B M W i

Te x t un d Re dak t i o n

D ip l . - I n g . H a ns - J ü r g e n S t üb e r

p i t c o m Gm b H , P l a u e n

D ip l . - I n g . D a g m a r L a n g e ,

S AG e G , Ch e m n i t z

Gr a f i s ch e Ko nze p t i o n

un d G est a l tun g

P e t e r H e i d r i ch

P RO R EC – G e s e l l s ch a f t f ü r

I n g e n i e u r d i e ns t l e i s t un g e n m b H ,

Ch e m n i t z

B i l d qu e l l e n

a dp i c . d e

Ch r i s G o nz P h o t o g r a f i e

P RO R EC – G e s e l l s ch a f t f ü r

I n g e n i e u r d i e ns t l e i s t un g e n m b H ,

Ch e m n i t z

H e r ausg e b e r

S AG e G , Ch e m n i t z

S t an d

D e ze m b e r 2010

Page 3: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

InhaltEinleitung ...................................................................................4

Was sind gefährdete mobile Einzelarbeitsplätze? .........................5

Gefährdungsbeurteilung .............................................................5

Pflichten der Unternehmen..........................................................6

Der Begriff „TOTMANN-FUNKTION“ ..............................................6

Technologie schafft Sicherheit ....................................................7

Datenschutz und Datensicherheit ...........................................10

Quellen .....................................................................................11

Weiterführende Informationen ..................................................11

Verbundprojekt „Sichere E-Geschäftsprozesse

in KMU und Handwerk ..............................................................12

Page 4: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

4 | Einführung

Mobile Einzelarbeitsplätze in der Indust-rie und im Dienstleistungsgewerbe neh-men in fast allen Branchen deutlich zu. Im betrieblichen Bereich sind Unfälle an Maschinen oder infolge von Störungen an Anlagen sowie durch Ursachen, die mit der betrieblichen Umgebung zusam-menhängen, trotz aller Bemühungen im Arbeitsschutz und in der Unfallfor-schung, nicht gänzlich auszuschließen. Gewöhnlich werden Unfälle oder auch ernsthafte, plötzlich auftretende Erkran-kungen sofort bemerkt und Hilfsmaß-nahmen unverzüglich eingeleitet.

Mobile Einzelarbeitsplätze liegen immer dann vor, wenn Personen räumlich von anderen isoliert arbeiten. Solche iso-lierten Arbeitsplätze sind sehr oft mit einem erhöhten Gefährdungspotenzial verbunden. Für diesen Personenkreis müssen zusätzliche Schutzmaßnahmen getroffen werden.

Arbeitsplätze, die diese Kriterien erfül-len, werden „Mobile Einzelarbeitsplätze“ genannt. Aktuellen Schätzungen zu-folge nach kann man davon ausgehen, das in Deutschland ca. 40.000 nach den gesetzlichen Bestimmungen zu sichern-de Einzelarbeitsplätze existieren, von denen etwa 75% in Betrieben mit 20 bis 200 Mitarbeitern angesiedelt sind. Bei vorsichtiger Abschätzung in KMU mit bis zu 20 Mitarbeitern kann man bei Einzelarbeitsplätzen von einer Größen-ordnung ausgehen, die bei ca. 90.000 liegen dürfte.

Die rasante Entwicklung der Informa-tions- und Kommunikations-Technologi-en macht es heute möglich, notwendige Überwachungsprozesse bei Einzelar-beitsplätzen, insbesondere im Service-bereich, durch technische und organisa-torische Maßnahmen zu automatisieren.

S i c he rhe i t f ü r mob i l e E inze l a r-be i t sp l ä t ze

Einleitung

Quelle: Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA), Dortmund 2007

Page 5: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

Gefährdete Einzelarbeitsplätze | 5

Generell gilt: Einzelarbeitsplätze zeich-nen sich dadurch aus, dass sie sich au-ßerhalb der Ruf- und Sichtweite zu ande-ren Personen befinden.

Gefährdete Einzelarbeitsplätze findet man im Zusammenhang mit:

1 Arbeiten in Schächten und Gruben

2 Arbeiten in schlecht zugänglichen und schlecht beleuchteten Geländen

3 Arbeiten in Behältern und engen Räumen

4 Arbeiten an unter Spannung stehenden elektrischen Installationen

5 Arbeiten in Feuerungsräumen

6 Arbeiten an technischen Systemen im Sonderbetrieb, Bsp. Instandhal-tungsarbeiten, Beheben von Störungen, usw.

7 Arbeiten, bei denen die Gefahr besteht, von drehenden Teilen erfasst zu werden

8 Arbeiten auf Baustellen

Gefährdungsbeurteilung

Anhand einer Gefährdungsbeurteilung ermittelt man mögliche Gefährdungen und Beeinträchtigungen der Einzelar-beitsplätze. Entsprechend dem Grad der Gefährdung werden sie in die folgenden Kategorien eingeteilt:

geringe Gefährdung

erhöhte Gefährdung

besondere Gefährdung

Arbeitsplätze mit erhöhter oder beson-derer Gefährdung, das trifft sehr häufig auf mobile Einzelarbeitsplätze zu, gelten als „gefährliche Arbeitsplätze“. Spezielle Sicherungen sind hier unverzichtbar.

Was sind gefährdete mobileEinzelarbeitsplätze?

Page 6: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

Wird eine „gefährliche Arbeit“ von ei-ner Person allein ausgeführt, muss der Arbeitgeber über die allgemeinen Schutzmaßnahmen hinaus geeignete technische und organisatorische Perso-nenschutzmaßnahmen ergreifen. Als Schutzmaßnahmen in Betracht kom-men dabei vor allem folgende Überwa-chungsmaßnahmen:

regelmäßige Kontrollgänge oder

regelmäßige Kontrollanrufe oder

Ausstattung der Personen mit Per-sonen-Notsignal-Anlagen oder

die Herstellung der Sicht- oder Ruf-weite zu anderen Kollegen.

Bei gefährlichen Einzelarbeitsplätzen muss man davon ausgehen, dass eine Person im Notfall nicht mehr handlungs-fähig ist.

Hier bieten sogenannte willensabhän-gige oder willensunabhängige Notruf-signalgeräte die größte Sicherheit. Der Begriff der sogenannten „Totmann-Funk-tion“ hat sich in diesem Zusammenhang durchgesetzt.

Pflichten der Unternehmen

6 | Pflichten der Unternehmer

Page 7: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

Man unterscheidet in der Praxis die pas-sive und die aktive oder aktivitätsge-steuerte Totmann-Funktion.

Die passive Funktion überwacht die Zeit-spanne, während der sich das Handge-rät, z.B. das Mobiltelefon, in horizonta-ler Lage befindet. Wenn das Gerät länger als die vorprogrammierte Zeitspanne in horizontaler Lage bleibt, wird automa-tisch ein Notruf generiert. Es gibt aller-dings derzeit nur sehr wenige Geräte, die diese Funktion physikalisch unter-stützen.

Als Alternative gilt die aktivitätsgesteu-erte Totmann-Funktion. Hier geht man davon aus, dass innerhalb einer frei ein-stellbaren Zeitspanne vom mobilen Ge-rät durch Berührung oder Tastendruck eine bestimmte Meldung abgesetzt wird. Fällt diese Meldung aus, so grei-fen automatisch bestimmte technische und organisatorische Maßnehmen zur Kontaktaufnahme mit der bestimmten Person. Diese Art der Totmann-Funktion wird mit modernen Mobiltelefonen sehr gut und elegant umgesetzt.

Schutzmaßnahmen | 7

Der Begriff „Totmann-Funktion“

Page 8: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

Mit der rasanten Entwicklung auf den Gebieten des GSM- bzw. UMTS-Mobil-funkes und der GPS-Satelittenortung werden für Überwachungsaufgaben an mobilen Einzelarbeitsplätzen Handys und Smartphones immer interessanter. Mobiltelefone haben zum einen ein un-schlagbares Preis-Leistungsverhältnis. Mobiltelefone gehören mittlerweile zur Standardausstattung im Außendienst. Die Netzabdeckung in Deutschland ist aktuell nahezu zu 100% gegeben.

Diese Funktechnologien gepaart mit der RFID1-Technologie sowie speziellen Softwaremodulen auf den Geräten er-möglichen die automatische Identifizie-rung und Lokalisierung von Personen in Echtzeit.

1. die Lokalisierung von mobilen Mitarbeitern im Echtzeitmodus unter dem Aspekt der Sicherheit bei Einzelarbeitsplätzen,

2. die exakte Erfassung von Daten für die Auswertung von Tätigkeiten am Einsatzort und Protokollierung gegenüber Kunden,

3. die exakte Erfassung von Dienstzeiten von Mitarbeitern ohne zusätz-liches Schreiben von Stundennachweisen,

4. die flexible Disposition von Service- oder Einsatzkräften im nicht geplanten Einsatz- oder Katastrophenfall,

5. die medienbruchfreie Nutzung erfasster Daten für Lohnrechnung und Faktura.

Gleichzeitig können auch Arbeitszeit und Tätigkeit der mobilen Mitarbeiter automatisiert elektronisch erfasst wer-den. Am Unternehmensstandort werden die mobil erfassten und via Mobilfunk übertragenen Daten empfangen, gespei-chert und ausgewertet. Auf diese Weise können gleichzeitig mehrere Funktionen realisiert werden.

Technologie schafft Sicherheit

8 | Technologie schafft Sicherheit

Page 9: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

Beispiel 1: Einzelarbeits-platz Servicetechniker

Wartungsarbeiten an industriellen Anla-gen, z.B. an Windkraftanlagen, werden sehr oft durch mobile Einsatzkräfte von Serviceunternehmen wahrgenommen. Diese Tätigkeiten werden in der Regel in die Kategorie der gefährlichen Arbeits-plätze eingestuft, mindestens dann, wenn sie von alleinarbeitenden Personen ausgeführt werden. In solchen Fällen spielt die automatisierte Überwachung dieser Arbeitsplätze hinsichtlich der per-sönlichen Sicherheit der Mitarbeiter und der Dokumentation dieser Maßnahmen eine wesentliche Rolle.

In der Praxis werden diese Anforderun-gen durch verschiedene Maßnahmen ab-gebildet, die miteinander kombinierbar sind. Folgende Möglichkeiten gibt es:

zyklische Ortung der mobilen Endgeräte

Nutzung vom RFID-Transpondern für die Anmeldung und Abmeldung am Wartungsobjekt

zyklische Nutzung der aktivitätsgesteuerten Totmann-Funktion

Nutzung einer Notruffunktion (Notruftaste) am mobilen Endgerät

Echtzeitmonitoring in der Einsatzleitstelle am Unternehmensstandort

Aus der Praxis | 9

Aus der Praxis

Page 10: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

10 | Aus der Praxis

Beispiel 2: Einzelarbeits-platz Objektschutz

Einzelarbeitsplätze in der Securitybran-che sind besonders häufig anzutreffen. Neben den üblichen Gefahren bei Einzel-arbeitsplätzen kommt hier noch die Ge-fahr durch dritte Personen in Bertracht.

zyklische Ortungen von Einsatzfahrzeugen und Einsatzpersonal

zyklische Nutzung der aktivitätsgesteuerten Totmann-Funktion

Nutzung einer Notruffunktion (Notruftaste) am mobilen Endgerät

Echtzeitmonitoring in der Einsatzleitstelle des Securityunternehmens

Aktive Öffnung eines Kommunikationskanals von der Leitstelle zum Wachmann

Beim Objektschutz unterliegen die An-forderungen an die Sicherheit der Mit-arbeiter weiteren, sehr spezifischen Vor-schriften, die ab dem Jahr 2011 mit der ISO EN 50518 neu geregelt werden.

Zusätzlich gilt:

Page 11: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

Die Anforderungen an Datensicherheit und Datenschutz (BDSG, insbesondere §11) spielen bei mobilen Datenerfas-sungs- und Datenübertragungsprozes-sen eine ganz besondere Rolle.

Diesen Anforderungen muss bei mo-bilen Geschäftsprozesslösungen Rech-nung getragen werden. Die rechts stehende Grafik zeigt alle sicherheitsrelevanten Merkmale einer mobilen Geschäftsprozesslösung im Zu-sammenhang mit Einzelarbeitsplätzen.

Daten sollten zum Zeitpunkt ihrer Erfassung in jedem Fall unpersonali-siert sein. Die Personalisierung der Daten darf immer erst auf dem Ba-ckendsystem durchgeführt werden.

Zusätzlich ist es ratsam, mobil erfasste Daten bereits auf den mobilen Endgeräten zu verschlüsseln. Diese Maßnahme ist immer dann erforder-lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu befürchten ist.

Merke:

Grundlage für den Datenschutz und die Datensicherheit, sowohl organisa-torisch als auch technisch, bilden die Vorgaben des Bundesdatenschutz-gesetzes und die zum IT-Grundschutz des BSI in ihrer jeweils gültigen Fassung.

Datensicherheit und Datenschutz | 11

Datensicherheit und Datenschutz

keine Übertragung personenbezogener Daten

mobile Endgeräte

Binäre Datenverschlüsselung im Mobilfunknetz

Netzbetreiber Mobilfunk

Mobiltelefone, Smartphones, GPS-Boxen für Kfz

00101110101

Server im Rechenzentrum>_ >_

VPN-Tunnel beidrahtgebundener Kommunikation

Kundensystem

Netzbetreiber Mobilfunk

Page 12: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

12 | Literatur und Anhang

Anhang

Das Verbundprojekt „Sichere E-Geschäftsprozesse in KMU und Handwerk“

Das Projektteam des Verbundprojektes: „Sichere E-Geschäftsprozesse in KMU und Handwerk“

Weiterführende Literatur

BSI: [http://www.bsi.bund.de]

BDSG: Bundesdatenschutzgesetz, inklusive letzte Änderungen vom 1. April 2010, Neufassung vom 14. Januar 2003

Informationspaket für Sicherheitsfachkräfte [http://www.arbeitsschutz-konkret.com]

DIN EN 50518: Euronormentwurf vom Juli 2009

Page 13: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

12 | Literatur und Anhang Anhang | 13

Das Verbundprojekt „Sichere E-Ge-schäftsprozesse in KMU und Handwerk“ des Netzwerks Elektronischer Geschäfts-verkehr wird vom Bundesministerium für Wirtschaft und Technologie (BMWi) unterstützt und soll helfen, in kleinen und mittleren Unternehmen mit verträg-

Unter der Überschrift „Stammtische IT-Sicherheit“ wird eine Reihe regio-naler „Unternehmerstammtische“ bundesweit etabliert Die kostenfreien Stammtische sind ein Forum für Dialog und Information und bilden eine Plattform für den Austausch von Unternehmern untereinander.

Die jährlich veröffentlichte Studie „Netz- und Informationssicherheit in Unternehmen“ zeigt auf, wie es um die Informationssicherheit in Unter-nehmen bestellt ist und wie leicht unternehmensfremde Personen an Geschäftsdaten kommen können. Die kompletten Berichtsbände finden Sie zum kostenlosen Download unter: http://www.bit.ly/it-sicherheit

Kostenfreie IT-Sicherheitsratgeber bieten insbesondere KMU neutrale und praxisnahe Hinweise und Tipps, wo Sicherheitslücken bestehen und wie mit ihnen umgegangen werden sollte. Themenschwerpunkte sind u. a. „Basisschutz für den PC“, „Sicheres Speichern und Löschen von Da-ten“, uvm. Download unter: www.it-sicherheit.de

Aktuelle und neutrale Informationen zur Informationssicherheit werden Ihnen im Internet auf der Informationsplattform des NEG unter der Ru-brik „Netz- und Informationssicherheit“ angeboten: http://www.ec-net.de/sicherheit

lichem Aufwand die Sicherheitskultur zu verbessern.

Das Gesamtprojekt setzt sich neben dieser und zwei weiteren Einsteigerbro-schüren insbesondere aus den nachfol-genden Tätigkeiten zusammen:

Page 14: Informationsbroschüre für Einsteiger Sicherheit für … · Neben den üblichen Gefahren bei Einzel- ... lich, wenn die Gefahr der Datenmanipulation auf dem Übertragungsweg zu

Das Netzwerk Elektronischer Geschäftsverkehr

(NEG) ist eine Förderinitiative des Bundes-

ministe riums für Wirtschaft und Technologie.

Seit 1998 unter stützt es kleine und mittlere

Unternehmen bei der Einführung und Nutzung

von E-Business-Lösungen.

Beratung vor OrtMit seinen 29 bundesweit ver teilten

Kompetenzzentren infor miert das NEG kosten-

los, neutral und praxisorientiert – auch

vor Ort im Unternehmen. Es unterstützt

Mittelstand und Handwerk durch Beratungen,

Informationsveranstaltungen und Publikationen

für die Praxis. Das Netzwerk bietet vertiefen-

de Informationen zu Kundenbezie hung und

Marketing, Netz-und Informationssicherheit,

Kauf männischer Software und RFID sowie

E-Billing. Das Projekt Femme digitale för-

dert zudem die IT-Kompetenz von Frauen im

Handwerk. Der NEG Website Award zeichnet

jedes Jahr herausragen de Internetauftritte

von kleinen und mittleren Unter nehmen aus.

Informationen zu Nutzung und Interesse

an E-Business-Lösungen in Mittel stand

und Handwerk bietet die jährliche Studie

„Elektro nischer Geschäftsverkehr in Mittel-

stand und Handwerk“.

Das Netzwerk im InternetAuf www.ec-net.de können Unter nehmen neben

Veranstaltungs terminen und den Ansprechpart-

nern in Ihrer Region auch alle Publikationen des

NEG einsehen: Handlungsleitfäden, Checklisten,

Studien und Praxisbeispiele geben Hilfen für die

eigene Umsetzung von E-Business-Lösungen.

Fragen zum Netzwerk und dessen Angeboten

beantwortet Markus Ermert, Projektträger im

DLR unter 0228/3821-713 oder per E-Mail:

[email protected].

Das Netzwerk Elektronischer Geschäftsverkehr– E-Business für Mittelstand und Handwerk

Diese Broschüre wird vom SAGeG Kompetenzzentrum

Elektronischer Geschäftsverkehr im Rahmen des

Verbundprojekts „Sichere E-Geschäftsprozesse in KMU und

Handwerk“ als Teil der BMWi-Förderinitiative „Netzwerk

Elektronischer Geschäftsverkehr“ herausgegeben.