Die Arbeitswelt wird immer digitaler. Doch nicht jeder junge Mensch kennt die Risiken digitaler Medien und weiß, wie man verantwortungsvoll mit Betriebsdaten umgeht. Worauf Ausbilder achten sollten, wenn sie Auszubildende im Bereich Digitalisierung schulen.

In allen neuen Ausbildungsordnungen gibt es vier berufsübergreifende Mindestanforderungen für die Bereiche:
- Organisation des Ausbildungsbetriebes
- Berufsbildung sowie Arbeits- und Tarifrecht
- Sicherheit und Gesundheit bei der Arbeit
- Umweltschutz und Nachhaltigkeit sowie
- Digitalisierte Arbeitswelt.
Es wird empfohlen, die Standardberufsbildpositionen auch in der Lehrzeit aller Handwerksberufe zu vermitteln. Im Zusammenhang mit der Digitalisierung geht es zum Beispiel darum, wie mit eigenen und betriebsbezogenen Daten sowie mit Daten Dritter umzugehen ist und dabei die Vorschriften zum Datenschutz und zur Datensicherheit einzuhalten sind.
Die Lehrlinge sollen:
- Risiken bei der Nutzung digitaler Medien einschätzen.
- betriebliche Regelungen einhalten.
- ressourcenschonend, adressatengerecht und effizient kommunizieren.
- Kommunikationsergebnisse dokumentieren.
- Störungen in Kommunikationsprozessen erkennen und zur Lösung beitragen.
- Informationen in digitalen Netzen recherchieren, auswählen, prüfen und bewerten.
- Lern- und Arbeitstechniken des selbstgesteuerten Lernens anwenden.
- Aufgaben mit Beteiligten planen, bearbeiten und gestalten.
Wie Ausbilder die Lernziele der Digitalisierung vermitteln können
Das Ausbildungspersonal kann zur Vermittlung der Lernziele aus dem betrieblichen Ausbildungsplan Arbeitsvorgänge wählen, bei denen die Schwerpunkte zum Beispiel bei den folgenden Themenkreisen liegen:
- Verwaltung, Bearbeitung und Speicherung von Dokumenten
- Beschaffung oder Verteilung von Informationen
- Übermittlung von Informationen aller Art
- Planung und Verwaltung von Terminen und Notizen
Bei den Unterweisungen lernen die Lehrlinge, wie wichtig es ist, dass die gespeicherten Daten jederzeit korrekt abgerufen werden können. Daher wird bei der Vermittlung der Lerninhalte ausführlich darauf eingegangen, wie es jederzeit zu mechanischen Problemen mit der Festplatte, einer Zerstörung der Daten durch Personen oder zu einem Befall durch einen Softwarevirus kommen kann. Den Lehrlingen wird anschaulich gemacht, dass weitere Gefahren drohen, wie zum Beispiel:
- falsche Handhabung
- fehlerhafte Hard- und Software
- ein Brand
- ein Wassereinbruch
- Diebstahl
- Vandalismus
- Viren
- Netzausfall
- Stromschwankungen
Für die Arbeit mit der Datenverarbeitung gibt es ein Berechtigungskonzept, indem Lehrlinge ihre Berechtigungen erhalten. Die Regelungen dienen dazu, die erlaubten Zugriffe zu erfassen und festzulegen, welche Zugriffe verboten sind. Es beantwortet unter anderem die folgenden Fragen:
- Wer hat das Recht zum Lesen, Verändern oder Löschen von Daten und durch wen werden diese Personen vertreten?
- Wie ist der Arbeitsablauf und wer hat die Verantwortung für die Vergabe, Erweiterung, Beschränkung und den Entzug der Rechte?
- Welches Verfahren wird bei einem Wechsel in einen anderen Betriebsbereich, einer Neueinstellung oder einen Ausscheiden der Beschäftigten angewendet?
- Welche Vorgaben gibt es für die Verwendung der Kennwörter?
Lernziel Cyberangriffe
Eine eigene Lerneinheit könnte sich mit den größten Gefahren aus dem Internet befassen. Dazu ein kleiner Exkurs, was bei Cyberangriffen und dem Verlust von Daten zu beachten ist:
Trojaner führen auf den befallenen Geräten unbemerkt gefährliche Aktionen aus, während sich Würmer selbst über das Internet verbreiten und infizierte Rechner beschädigen. Auf dem zweiten Platz der größten Gefahren liegen Attacken durch webbasierte Software. Oft reicht der Besuch einer infizierten Website, um sich unbemerkt Schadsoftware herunterzuladen. Als weitere Gefahren folgen manipulierte Smartphone-Apps, massenhaft ferngesteuerte Computer, infizierte E-Mails und das Abgreifen sensibler Zugangsdaten.
Die wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Ganz egal, wie die Informationen abhandengekommen sind, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden.
Genauso gefährlich wie Angriffe auf IT-Systeme ist der Verlust von Datenträgern. Entweder werden Notebooks, Tablets oder Smartphones gestohlen oder versehentlich verloren. Vor allem auf Reisen kommen immer wieder Geräte abhanden und nur ein Teil findet sich wieder.
Zum Schutz vor den Risiken der Datenverarbeitung und gegen den Datenverlust dient die regelmäßige Datensicherung. Dazu gehören alle Maßnahmen, die den Verlust, die Zerstörung oder die Verfälschung der gespeicherten Daten vermeiden. Sie beziehen sich auf Hardware, Software und Datenträger-Verwaltung.
Zur Datensicherung werden in der Regel externe Datenträger benutzt, auf die ständig alle Daten kopiert werden. Die Nachtstunden sind für eine solche Sicherung gut geeignet, denn die Programme laufen zeitgesteuert und ohne weitere Eingriffe.
Die auf einem Speichermedium gesicherten Daten werden als Sicherungskopie, englisch "Backup", bezeichnet. Die Wiederherstellung der Originaldaten aus einer Sicherungskopie bezeichnet man als Datenwiederherstellung, Datenrücksicherung oder Restore.
Nach der Sicherung müssen die externen Datenträger an einem Ort gelagert werden, der vor Feuer, Wasser, magnetischer Strahlung, starkem Licht oder manuellen Einflüssen geschützt ist. Hierzu wird häufig ein spezieller Tresor eingesetzt. So ist gewährleistet, dass bei einem Datenverlust zumindest die Daten der letzten Sicherung wieder eingespielt werden können. Daher sollten die Abstände zwischen den einzelnen Sicherungsläufen nicht zu groß sein.
Weitere Sicherheit kann durch die Auswahl einer geeigneten Hard- und Software erreicht werden, die sicherstellt, dass nach einem Systemabbruch der aktuelle Datenbestand wiederhergestellt und bei der letzten intakten Transaktion mit dem Programm wieder aufgesetzt werden kann.
Um Kommunikationswege möglichst gefahrlos nutzen zu können, sollten zudem folgende Maßnahmen ergriffen werden:
- Computersysteme mit zentralen Betriebsdaten, wie der Buchhaltung oder den Kundendateien, haben keine Internetverbindung. Der Zugang ist durch die regelmäßigen Passwortwechsel besonders geschützt.
- Alle Computer verfügen über ein Anti-Virus-Programm, das regelmäßig und automatisch aktualisiert wird.
- Das Firmennetzwerk ist über eine Firewall gegen die unbefugten Zugriffe von außen abgeschottet.
- Alle Beschäftigten mit einem Computerzugang sind über die Gefahren mit den Softwareviren informiert und im Umgang mit Virusproblemen geschult.
- Zum Schutz vor einem Stromausfall oder Geräteausfall durch eine Spannungsschwankung ist es sinnvoll, den zentralen Datenspeicher durch ein spezielles Stromversorgungsgerät zu schützen.
Ihr Ausbildungsberater Peter Braune
Peter Braune hat Farbenlithograph gelernt, war Ausbilder und bestand in dieser Zeit die Ausbildungsmeisterprüfung. Er wechselte als Ausbildungsberater zur Industrie- und Handelskammer Frankfurt am Main. Dort baute er dann den gewerblich-technischen Bereich im Bildungszentrum auf und leitete die Referate gewerblich-technischen Prüfungen sowie Ausbildungsberatung, zu der auch die Geschäftsführung vom Schlichtungsausschuss gehörte. Danach war er Referent für Sonderprojekte