AT17196U1 - Verfahren und Kontrollsystem zur Einhaltung von Sicherheitsbestimmungen - Google Patents

Verfahren und Kontrollsystem zur Einhaltung von Sicherheitsbestimmungen Download PDF

Info

Publication number
AT17196U1
AT17196U1 ATGM218/2013U AT2182013U AT17196U1 AT 17196 U1 AT17196 U1 AT 17196U1 AT 2182013 U AT2182013 U AT 2182013U AT 17196 U1 AT17196 U1 AT 17196U1
Authority
AT
Austria
Prior art keywords
terminal
database
control system
security measure
measures
Prior art date
Application number
ATGM218/2013U
Other languages
English (en)
Original Assignee
Norbert Rabl Ziviltechniker Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Norbert Rabl Ziviltechniker Gmbh filed Critical Norbert Rabl Ziviltechniker Gmbh
Priority to ATGM218/2013U priority Critical patent/AT17196U1/de
Publication of AT17196U1 publication Critical patent/AT17196U1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/08Construction

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Kontrollsystem zur Überwachung der Einhaltung von Sicherheitsbestimmungen an einem Arbeitsplatz, mit einer Datenbank (10), in der Sicherheitsmaßnahmen gespeichert sind, mit einer Kommunikationseinrichtung (38; 4) und mit wenigstens einem über diese mit der Datenbank (10) verbundenen Terminal (2), das einen Prozessor (2A) und ein Display (2B) aufweist und eingerichtet ist, zumindest eine Sicherheitsmaßnahme (62) aus der Datenbank (10) über die Kommunikationseinrichtung (38; 4) zu laden und auf dem Display (2B) anzuzeigen, wobei das Terminal (2) weiters zur Abgabe einer Bestätigung der Durchführung der Sicherheitsmaßnahme eingerichtet ist.

Description

Beschreibung
[0001] Die Erfindung betrifft allgemein ein Kontrollsystem zur rechnergestützten Evaluierung und Überwachung der Einhaltung von Sicherheitsbestimmungen an einem Arbeitsplatz unter Verwendung eines mit einem Prozessor und einem Display ausgerüsteten Terminals zur Unterstützung der Kontrolle von Sicherheitsmaßnahmen. Im Speziellen betrifft die Erfindung eine ComputerAnwendung, insbesondere für den mobilen Einsatz, zur systematischen, vollständigen und nachvollziehbaren Kontrolle und Protokollierung der Einhaltung von vorgegebenen Sicherheitsbestimmungen. Vorzugsweise wird die Erfindung in Form von Applikationen („Apps“) für Mobilgeräte, wie Smartphones oder Tablet-PCs als Terminals, in Verbindung mit dieser Hardware realisiert.
[0002] Eine große Anzahl und Vielfalt von detaillierten Sicherheitsbestimmungen ist vor allem in Bereichen zu finden, die ein relativ hohes Gefährdungspotential für Personen aufweisen, beispielsweise im Bereich des Baugewerbes. Dabei liegt die Verantwortung für die Einhaltung dieser Sicherheitsbestimmungen durch die in diesem Bereich tätigen Personen in erster Linie bei einem Arbeitgeber, in der Praxis im Wesentlichen bei einer einzelnen Uberwachungsperson. Zur Wahrnehmung der Verantwortung reicht jedoch eine Bekanntgabe der Sicherheitsbestimmungen, eine Anweisung zu deren Einhaltung und sogar eine entsprechende Einschulung der Arbeitnehmer nicht aus. Stattdessen ist die verantwortliche Person angehalten, wenn sie die Einhaltung der Sicherheitsbestimmungen nicht in jedem Einzelfall selbst kontrollieren kann, ein wirksames Kontrollsystem vorzusehen, anhand dessen die im Einzelnen einzuhaltenden Bestimmungen zu kommunizieren sind und die Einhaltung der Sicherheitsbestimmungen im Einzelnen kontrolliert werden kann.
[0003] Die der Erfindung zugrunde liegende Aufgabe besteht folglich darin, auf einfache, praktikable Weise die Errichtung eines solchen Kontrollsystem zu ermöglichen, so dass die genannten Vorgaben von Seiten einer verantwortlichen Person auf möglichst einfache Weise eingehalten werden können.
[0004] Das erfindungsgemäße Kontrollsystem der eingangs angeführten Art löst diese Aufgabe dadurch, dass es eine Datenbank, in der Sicherheitsmaßnahmen gespeichert sind, eine Kommunikationseinrichtung und wenigstens ein über diese mit der Datenbank verbundenes Terminal umfasst, das einen Prozessor und ein Display aufweist und eingerichtet ist, zumindest eine Sicherheitsmaßnahme aus der Datenbank über die Kommunikationseinrichtung zu laden und auf dem Display anzuzeigen, wobei das Terminal weiters zur Abgabe einer Bestätigung der Durchführung der Sicherheitsmaßnahme eingerichtet ist.
[0005] Die angezeigten Sicherheitsmaßnahmen sind anhand der geltenden Sicherheitsbestimmungen ausgewählt und der Benutzer, der beispielsweise ein Arbeitnehmer, insbesondere ein Arbeiter oder eine einem Arbeiter unmittelbar vorgesetzte Aufsichtsperson auf einer Baustelle, sein kann, wird nur über die für ihn relevanten bzw. von ihm zu kontrollierenden Sicherheitsmaßnahmen informiert und kann deren Einhaltung gegebenenfalls unmittelbar bestätigen. Jede Bestätigung wird überprüft und abgespeichert, und es ist zufolge der Überprüfung einfach feststellbar, ob sämtliche der angezeigten Sicherheitsmaßnahmen bestätigt wurden. Wenn die relevanten bzw. notwendigen Sicherheitsmaßnahmen vorab ausgewählt und in der Datenbank abgespeichert werden, kann, zusammen mit einer Anweisung, dass die Arbeit oder eine jeweils geplante Tätigkeit nur aufgenommen werden darf, wenn sämtliche der angezeigten Sicherheitsmaßnahmen bestätigt wurden, für die Einhaltung der Sicherheitsbestimmungen gesorgt werden. Wenn außerdem jede Arbeit bzw. jeder Arbeitsplatz, beispielsweise jede Baustelle oder jeder relevante Bereich einer Baustelle, nach diesem Prinzip überwacht wird, kann eine umfassende und flächendeckende - und nicht bloß stichprobenartige - Kontrolle der Einhaltung der Sicherheitsbestimmungen nachgewiesen werden. Die zu ergreifenden Sicherheitsmaßnahmen können von der verantwortlichen Person, beispielsweise anhand einer Besichtigung der Baustelle, vorab festgelegt werden bzw. können auch allgemeine, vorsorgliche Maßnahmen davon umfasst sein.
[0006] Eine weitere Vereinfachung des zu schaffenden Kontrollsystems kann dadurch erzielt werden, dass der Datenbank ein Rechner zur Bestimmung einer jeweiligen Sicherheitsmaß-
nahme auf Basis einer vom Terminal übermittelten Charakterisierung einer geplanten Tätigkeit zugeordnet ist. Somit kann mittels des Terminals eine Charakterisierung einer geplanten Tätigkeit vorgenommen werden und die Sicherheitsmaßnahme kann auf Basis dieser Charakterisierung, vorzugsweise in Form von Evaluationsdaten, rechnergestützt ermittelt und angezeigt werden. Bei einer solchen rechnergestützten Ermittlung können die aufgrund der geltenden Sicherheitsbestimmungen für die geplante Tätigkeit vorgeschriebenen Sicherheitsmaßnahmen zumindest teilweise automatisch ausgewählt werden bzw. können aus einer Gruppe von vordefinierten Sicherheitsmaßnahmen die für die geplante Tätigkeit relevanten Sicherheitsmaßnahmen herausgefiltert werden. Dadurch kann die Auswahl der vorzunehmenden bzw. zu kontrollierenden Sicherheitsmaßnahmen durch die verantwortliche Person erheblich erleichtert werden. Insbesondere kann anhand der Charakterisierung, welche durch den Benutzer der Terminals vor Ort durchgeführt wird, ein Vorschlag betreffend die jeweils notwendigen Sicherheitsmaßnahmen vorbereitet werden. Die verantwortliche Person kann diesen Vorschlag - ohne zum selben Zeitpunkt vor Ort sein zu müssen - kontrollieren, abändern, ergänzen und/oder bestätigen. Die auf diese Art festgelegte(n) Sicherheitsmaßnahme(n) wird bzw. werden anschließend am Terminal angezeigt.
[0007] Dabei ist es günstig, wenn die Sicherheitsmaßnahme anhand der Charakterisierung aus einer, vorzugsweise auf einem separaten Datenbankserver verwalteten, Datenbank abgefragt wird. Insbesondere kann die Datenbank eingerichtet sein, die zu ladende Sicherheitsmaßnahme auf Basis einer Charakterisierung einer geplanten Tätigkeit, vorzugsweise in Form von Evaluationsdaten, rechnergestützt zu ermitteln. Auf eine solche Datenbank kann auch von außerhalb einer Kontrollanwendung zugegriffen werden, und die Einträge der Datenbank können einfach und jederzeit an sich ändernde Sicherheitsbestimmungen oder verbesserte Sicherheitsmaßnahmen angepasst werden. Außerdem ermöglicht die Datenbank auf natürliche Weise eine Erweiterung der Anwendungsgebiete des Kontrollsystems, ohne dass Anderungen an der grundsätzlichen Funktionsweise bzw. Arbeitsweise erforderlich wären. Ganz generell ist eine solche rechnergestützte Unterstützung durch eine Datenbank zumindest eine wertvolle Ergänzung zu einer Einschätzung der verantwortlichen Person, da somit auch selten auftretende oder scheinbar unzusammenhängende Gefahren erkannt und entsprechende Sicherheitsmaßnahmen vorgeschlagen werden können. Bei einer auf einem separaten und vorzugsweise zentralen Datenbankserver gewarteten Datenbank ergibt sich zusätzlich der Vorteil, dass Anderungen nicht an die Terminals verteilt werden müssen, und dass die Auswahl der Sicherheitsmaßnahmen rasch an die jeweils geltenden Sicherheitsbestimmungen angepasst werden kann und etwaige Fehler in der Datenbank, beispielsweise in Form von ungeeigneten oder unzulänglichen Sicherheitsmaßnahmen, sofort und zentral behoben werden können.
[0008] Wenn das Terminal zur Charakterisierung der geplanten Tätigkeit ein Auswahlmodul für eine von mehreren vorgegebenen, gespeicherten Tätigkeiten aufweist, kann eine Tätigkeit aus einer Gruppe von vordefinierten Tätigkeiten ausgewählt und eine eindeutige Charakterisierung vorgenommen werden und es können etwaige Fehleingaben bei der Charakterisierung, wie unzulängliche oder mehrdeutige Angaben, vermieden werden. Beispielsweise kann eine Benutzerschnittstelle mit entsprechenden Eingabemasken am Display des Terminals angezeigt werden und die getätigte Auswahl wird in die Evaluationsdaten aufgenommen. Zudem kann die automatische Zuordnung von Sicherheitsmaßnahmen vereinfacht und die Zuverlässigkeit des gesamten Kontrollsystems erhöht werden, insbesondere wenn jede der vordefinierten Tätigkeiten vorab mit den jeweils unbedingt und/oder eventuell erforderlichen Sicherheitsmaßnahmen verknüpft wird.
[0009] In ähnlicher Weise bzw. aus ähnlichen Gründen ist es günstig, wenn das Terminal ein Auswahlmodul für eines oder mehrerer Merkmale aus einer Gruppe von vordefinierten Merkmalen einer vorgefundenen Arbeitsumgebung aufweist. Im Unterschied zur geplanten Tätigkeit, bei der jede Tätigkeit einzeln charakterisiert wird und die für jede einzelne Tätigkeit erforderlichen Sicherheitsmaßnahmen ermittelt werden, können die Merkmale der Arbeitsumgebung, in der die geplante Tätigkeit durchgeführt werden soll, aus verschiedenen Kombinationen von Merkmalen bestehen. Mit den Merkmalen sind insbesondere solche Gegebenheiten oder Umstände gemeint, die entweder bereits an sich oder in Verbindung mit der geplanten Tätigkeit oder anderen Merkmalen ein erhöhtes Gefahrenpotential begründen können. Der Benutzer wird dabei mit einer,
vorzugsweise bereits in Abhängigkeit von der geplanten Tätigkeit, ermittelten Liste von Merkmalen konfrontiert, die er vor Ort durchgehen kann, wobei er jeweils eingeben kann, ob das Merkmal vorliegt oder nicht.
[0010] Für den Fall, dass beispielsweise verschiedene Sicherheitsmaßnahmen im Wesentlichen gleichwertigen Schutz bieten und/oder nicht alle der Sicherheitsmaßnahmen zwingend durchgeführt werden müssen, ist es günstig, wenn bei mehreren möglichen bzw. bei bloß fakultativen Sicherheitsmaßnahmen zumindest eine durchzuführende Sicherheitsmaßnahme vom Benutzer, bevorzugt vor der Durchführung, ausgewählt wird. Eine solche Auswahl hat einerseits den Vorteil, dass eine eventuell gar nicht notwendige Sicherheitsmaßnahme unterbleiben und dennoch die Vollständigkeit der Durchführung aller notwendigen Sicherheitsmaßnahmen auf einfache Weise überprüft werden kann. Andererseits dient die Festlegung einer Sicherheitsmaßnahme vor der Durchführung einer Umgehung etwaiger Gefahrenpotentiale, indem eine sich während der Durchführung als mangelhaft herausstellende Sicherheitsmaßnahme abgewählt und stattdessen eine alternative Sicherheitsmaßnahme durchgeführt wird, ohne eine verantwortliche Person über die Umgehung zu informieren. Außerdem ist es für die Klarheit der Bedienung des Terminals vorteilhaft, wenn bereits abgewählte Sicherheitsmaßnahmen gar nicht mehr angezeigt werden, so dass - wie beispielsweise im Fall von widersprechenden, d.h. nicht simultan durchführbaren Sicherheitsmaßnahmen - Verfahrensfehler, die auf Unsicherheiten des Benutzers zurückzuführen sind, vermieden werden können.
[0011] Um eine eingehende und zuverlässige Überprüfung der vorgenommenen Sicherheitsmaßnahmen zu ermöglichen, ist es vorteilhaft, wenn einer Bestätigung einer Sicherheitsmaßnahme bzw. einer Abweichung eine Aufnahme, vorzugsweise ein Foto oder ein Sprachmemo, und/oder eine Beschreibung einer vorgefundenen oder durchgeführten Sicherheitsmaßnahme zugeordnet wird. Günstiger Weise kann das Terminal, wie etwa ein Smartphone oder dergleichen, entsprechend eine akustische und/oder optische Aufnahmeeinheit für die Anfertigung von Sprach - bzw. Foto-Aufnahmen in Zuordnung zu einer Bestätigung der bzw. Abweichung von der Sicherheitsmaßnahme aufweisen. Anhand dieser Dokumentation, d.h. der Beschreibung und gegebenenfalls eines Fotos bzw. eines Sprachmemos, kann sich eine verantwortliche Person rasch und unkompliziert selbst ein konkretes Bild von der fallbezogenen Durchführung der Sicherheitsmaßnahme machen. Falls die Dokumentation unzulänglich ist, Zweifel über die korrekte Durchführung der Sicherheitsmaßnahme hinterlässt oder eine Abweichung dokumentiert wurde, kann die verantwortliche Person entsprechend reagieren.
[0012] Um die verantwortliche Person unmittelbar zu informieren und eine Unterbrechung der geplanten Tätigkeit möglichst kurz zu halten, ist es überdies günstig, wenn im Fall einer Abweichung die Abweichung oder ein Hinweis auf die Abweichung an ein zur Benachrichtigung einer verantwortlichen Person eingerichtetes, ebenfalls mit einem Prozessor ausgerüstetes, weiteres Terminal übermittelt wird, und das weitere Terminal die Abweichung empfängt bzw. anhand des empfangenen Hinweises die Abweichung abruft und der verantwortlichen Person zumindest ein Auftreten einer Abweichung signalisiert. Dementsprechend kann das Kontrollsystem ein weiteres Terminal aufweisen, das einen Prozessor enthält und zum Empfang der Bestätigung der Durchführung der Sicherheitsmaßnahme oder einer Mitteilung einer Abweichung hiervon eingerichtet ist. Das weitere Terminal kann ein Smartphone oder ein vergleichbar mobiles Gerät sein, über das die verantwortliche Person zu jedem Zeitpunkt, zu dem den Sicherheitsbestimmungen unterworfene Arbeiten durchgeführt werden, erreichbar ist. Da bei Abweichungen von den festgelegten Sicherheitsmaßnahmen, d.h. wenn eine Sicherheitsmaßnahme nicht bestätigt wird, beispielsweise weil sie nicht durchführbar ist, die geplante Tätigkeit nicht durchgeführt werden darf, ist es wünschenswert, eine verantwortliche Person rasch über diesen Umstand zu informieren und so eine umgehende Intervention zu ermöglichen. Dies kann beispielsweise durch eine Reaktion der verantwortlichen Person auf die Abweichung, z.B. in Form von Anweisungen zur Durchführung einer anderen Tätigkeit oder zur Behebung der Sicherheitsmängel, geschehen. Durch das weitere Terminal kann die Nachvollziehbarkeit einer vor Ort durchgeführten Kontrolle der Sicherheitsmaßnahmen verbessert werden. Unabhängig davon ob eine automatische Weiterleitung stattfindet oder wann die entsprechenden Daten in der Datenbank abgelegt wurden, bietet das weitere Terminal seinem Benutzer vorzugsweise die Möglichkeit, jederzeit und von sich aus sämt-
liche die Evaluation, die festgelegten Sicherheitsmaßnahmen sowie die Kontrolle der Sicherheitsmaßnahmen betreffende Daten aus der Datenbank abzurufen und anzuzeigen.
[0013] Besonders wirkungsvoll ist dabei die Möglichkeit, dass eine vom Benutzer an dem weiteren Terminal eingegebene Reaktion auf die signalisierte Abweichung an jenes Terminal übermittelt wird, an dem die Abweichung eingegeben wurde. Eine ähnliche Möglichkeit kann ebenso für Bestätigungen vorgesehen sein, die unter Umständen zu unrecht eingegeben wurden. Die verantwortliche Person kann somit direkt bei Kenntnisnahme der Benachrichtigung und zeitnah mit einer Person vor Ort Kontakt aufnehmen, beispielsweise durch einen Anruf, eine Kurznachricht oder ein E-Mail, und gegebenenfalls weitere Informationen einholen, Korrekturen vornehmen bzw. die weiteren Schritte abklären.
[0014] Eine durchgängige Kontrolle, eine zentrale Überprüfung der Kontrolle sowie insgesamt eine hohe Zuverlässigkeit des Kontrollsystems gegenüber Ausfällen oder Datenverlust kann insbesondere dann erzielt werden, wenn sich die Datenbank auf einem zentralen Datenbankserver befindet, mit dem sowohl das Terminal als auch gegebenenfalls das weitere Terminal über ein Datennetzwerk verbunden ist bzw. sind, wobei die Datenbank vorzugsweise zur dauerhaften Sicherung der eingegebenen Bestätigungen und Abweichungen, gegebenenfalls mit zugeordneten Daten, eingerichtet ist.
[0015] Mit dem hier vorgeschlagenen Kontrollsystem bzw. dem Verfahren zum Betrieb eines solchen Kontrollsystems kann ein logischer Ablauf bzw. eine hierarchisch aufgebaute Struktur zur Kontrolle der Einhaltung von Sicherheitsbestimmungen, insbesondere bei Arbeitsplätzen, bei denen die verantwortlichen Personen nicht oder nicht immer vor Ort sein können, erhalten werden. In früheren solchen Fällen wurde wiederholt die Abtretung der Verantwortung für die Einhaltung der Sicherheitsbestimmungen verneint, da die verantwortliche Person vor Ort für die Durchführung geeigneter Sicherheitsmaßnahmen zu sorgen und deren Durchführung zu kontrollieren hat. Die vorliegende Vergangsweise ermöglicht eine individualisierte und konkrete Angabe der vorgeschriebenen bzw. notwendigerweise durchzuführenden Sicherheitsmaßnahmen, d.h. die Umsetzung der Sicherheitsbestimmungen obliegt insoweit der verantwortlichen Person, als diese selbst für eine Auswahl fallbezogen geeigneter Sicherheitsmaßnahmen sorgen kann. Zur Unterstützung kann - gemäß den oben erläuterten Merkmalen - zusätzlich eine technische Hilfestellung bei der Auswahl dieser Maßnahmen angeboten werden. Die Kontrolle selbst wird dann zwar an andere Personen delegiert, eventuell festgestellte Schwierigkeiten bzw. Abweichungen von den angewiesenen Sicherheitsmaßnahmen können aber auf einfache Weise in einer Kontroll-Hierarchie nach oben gereicht werden. Es ist für die vor Ort mit der Kontrolle beauftragte Person, welche den durchführenden bzw. gefährdeten Personen unmittelbar übergeordnet ist, eindeutig anhand der angezeigten Sicherheitsmaßnahmen ersichtlich, welche Maßnahmen im Einzelnen sie im Rahmen des Kontrollsystems zu ergreifen verpflichtet ist.
[0016] Hierbei ist auch eine mehrstufige Hierarchie denkbar, d.h. das weitere Terminal wird zunächst von einer mit der Überprüfung beauftragten Person verwendet, welche nur in Zweifelsfällen oder wenn eine Entscheidung (beispielsweise zum Abbruch einer geplanten Tätigkeit) ihre Kompetenz übersteigt, eine Benachrichtigung über eine Abweichung an eine übergeordnete Person, bis hinauf zu einem an der Spitze der Unternehmenshierarchie stehenden Anordnungsbefugten, weiterleiten kann. Zusätzlich zu der somit flächendeckenden und vollständigen Kontrolle können stichprobenartige Überprüfungen der Verwendung des Kontrollsystems und der Vollständigkeit der getroffenen Maßnahmen durchgeführt werden. Neben entsprechenden Anweisungen und Einschulungen zur Verwendung des Kontrollsystems können solche und ähnliche Maßnahmen ein Funktionieren des Kontrollsystems insgesamt gewährleisten.
[0017] Die Erfindung wird nachfolgend anhand von besonders bevorzugten Ausführungsbeispielen, auf die sie jedoch nicht beschränkt sein soll, und unter Bezugnahme auf die Zeichnungen noch weiter erläutert. In den Zeichnungen zeigen dabei im Einzelnen:
[0018] Fig. 1 ein Sequenzdiagramm des von dem erfindungsgemäßen Kontrollsystem durchgeführten Verfahrens mit dem Ablauf einer Kommunikation zwischen einem Datenbankserver und zwei Terminals;
[0019] Fig. 2 die verschiedenen Verbindungen des Datenbankservers gemäß Fig. 1; [0020] Fig. 3 ein schematisches Flussdiagramm des in Fig. 1 dargestellten Verfahrens; [0021] Fig. 4 ein Flussdiagramm des Verfahrens aus Sicht eines ersten Terminals; und
[0022] Fig. 5 ein Flussdiagramm der gegebenenfalls auf einem weiteren Terminal ausgeführten Verfahrensschritte.
[0023] Fig. 1 zeigt einen möglichen Verfahrensablauf mit vier im Kopfbereich 1 des dargestellten Sequenzdiagramms angeführten Kommunikationspartnern 2, 3, 4, 5. Die Kommunikationspartner 2, 3, 4, 5 sind ein erstes Terminal 2, ein Datenbankserver 3, ein Nachrichtendienst 4 und ein weiteres Terminal 5. Die beiden Terminals 2, 5 weisen jeweils einen Prozessor 2A, 5A sowie ein Display 2B, 5B zur Anzeige von Daten auf. Eines der Terminals oder beide Terminals kann bzw. können beispielsweise ein Smartphone, ein Tablet-PC oder ein Laptop, mit geeigneten Kommunikationsschnittstellen zum Austausch der im Folgenden beschriebenen Daten, sein. Zur Überwachung der Einhaltung von Sicherheitsbestimmungen, insbesondere von arbeitsschutzrechtlichen Bestimmungen, beispielsweise an einem Arbeitsplatz oder auf einer Baustelle, wird zunächst im Rahmen einer Evaluierung bzw. Evaluation 6 durch einen Benutzer vor Ort eine Charakterisierung der vorgefundenen Situation bzw. eines Arbeitsumfelds und/oder einer geplanten Tätigkeit vorgenommen. Die Evaluation 6 erfolgt in Hinblick auf vorhandene Gefahren und umfasst insbesondere die Eingabe von für die Ermittlung der relevanten Sicherheitsbestimmungen benötigten Daten. Die Eingabe dieser Daten erfolgt am ersten Terminal 2 durch einen Benutzer, anhand von dessen Beobachtung der Umgebungsgegebenheiten und der potentiellen Gefahren (vgl. Fig. 3). Der Abschluss der Evaluation 6 wird durch den Benutzer anhand einer entsprechenden Eingabe am ersten Terminal 2 bestätigt. Im Anschluss an die Evaluation 6 werden die ermittelten Evaluationsdaten 7 über ein Datennetzwerk, beispielsweise ein Mobilfunknetz, an den Datenbankserver 3 übermittelt, wie in Fig. 1 allgemein bei 8 veranschaulicht ist.
[0024] Am Datenbankserver 3 wird anschließend unter Verwendung der erhaltenen Evaluationsdaten 7 eine Datenbankabfrage 9 durchgeführt. Während der Datenbankabfrage 9 werden unter Berücksichtigung der Evaluationsdaten 7 für die während der Evaluation 6 charakterisierte Situation bzw. geplante Tätigkeit geeignete Sicherheitsmaßnahmen zur Erfüllung der relevanten Sicherheitsbestimmungen rechnergestützt ermittelt. Zu diesem Zweck ist in einer entsprechend vorbereiteten Datenbank 10 (s. Fig. 2) eine Tabelle mit Sicherheitsmaßnahmen und eine Tabelle mit Umgebungscharakteristika bzw. Arbeitssituationen gespeichert und die Einträge der beiden Tabellen sind in Ubereinstimmung mit den geltenden Sicherheitsbestimmungen assoziiert.
[0025] Im Anschluss an die Datenbankabfrage 9 wird ein aus der Datenbankabfrage 9 resultierendes Maßnahmenpaket 11 mit den ermittelten Sicherheitsmaßnahmen vom Datenbankserver 3 über die Verbindung 12 zurück an das erste Terminal 2 übermittelt. Die in dem empfangenen Maßnahmenpaket 11 enthaltenen Sicherheitsmaßnahmen werden anschließend am ersten Terminal 2, beispielsweise in Form einer Liste, angezeigt. Der Benutzer des ersten Terminals 2 kann somit im Anschluss an die Evaluation 6 sofort mit der Kontrolle 13 der Durchführung der empfangenen Sicherheitsmaßnahmen beginnen. Während der Kontrolle 13 kann der Benutzer des ersten Terminals 2 für jede der angezeigten Sicherheitsmaßnahmen entweder deren Durchführung bestätigen oder eine Abweichung von der Sicherheitsmaßnahme angeben. Sobald der Benutzer zumindest einen Teil der angezeigten Sicherheitsmaßnahmen bestätigt und/oder eine Abweichung davon angegeben hat, kann er eine Übermittlung der somit eingegebenen Kontrolldaten 14, welche etwaige Bestätigungen oder Abweichungen enthalten, an den Datenbankserver 3 auslösen, indem er die eingegebenen Kontrolldaten 14 bestätigt. Außerdem können auch noch während der Kontrolle 13 gegebenenfalls neu aufgefundene Evaluationsdaten 7' eingegeben werden. Anschließend werden sowohl die bestätigten Kontrolldaten 14 als auch etwaige neu eingegebene Evaluationsdaten /' über die Verbindung 15 an den Datenbankserver 3 übermittelt.
[0026] Der Datenbankserver 3 empfängt die Kontroll- und Evaluationsdaten 14, 7’ und führt eine Speicherung 16 der empfangenen Daten 14, 7' in der Datenbank 10 durch. Die Datenbank 10 bestätigt die Speicherung 16 durch Ausgabe eine eindeutigen Kennung 17, beispielsweise in
Form einer Identifikationsnummer. Die so erhaltene Kennung 17 übermittelt der Datenbankserver 3 gemäß der Verbindung 18 unmittelbar im Anschluss an die Speicherung 16 an den Nachrichtendienst 4.
[0027] Der Nachrichtendienst 4 ist dabei konfiguriert, die empfangene Kennung 17 an ein weiteres Terminal 5 weiterzuleiten, wobei im Rahmen der Verarbeitung 19 der Kennung 17 der Adressat für die Weiterleitung 20, z.B. das weitere Terminal 5, ermittelt wird. Sobald das weitere Terminal 5 die Kennung 17 vom Nachrichtendienst 4 erhält, führt es über die Verbindung 21 eine Abfrage 22 der mit der Kennung 17 assoziierten Kontrolldaten 14 am Datenbankserver 3 durch. Der Datenbankserver 3 lädt anhand der mit der Abfrage 22 übermittelten Kennung 17 die vom ersten Terminal 2 erhaltenen Kontroll- und gegebenenfalls Evaluationsdaten 14, 7, 7', wie durch den Datenbankzugriff 23 dargestellt, und sendet zumindest die geladenen Kontrolldaten 14 in Beantwortung der Abfrage 22 über die Verbindung 24 zurück an das weitere Terminal 5. Nach Erhalt der Kontrolldaten 14, insbesondere wenn diese eine Abweichung von den ermittelten Sicherheitsmaßnahmen enthalten, signalisiert das weitere Terminal 5 die Verfügbarkeit der neuen Informationen an seinen Benutzer und ermöglicht diesem die Eingabe 25 einer Reaktion.
[0028] In Fig. 2 ist der mit der Datenbank 10 verbundene Datenbankserver 3 gezeigt. Der Datenbankserver 3 nimmt Verbindungen 26 mit einer Mehrzahl von (nicht dargestellten) Terminals an und erhält von diesen Anfragen 27 oder Eingabedaten 28, beispielsweise Evaluationsdaten 7, 7' oder Kontrolldaten 14. Umgekehrt sind auch Verbindungen 29 vom Datenbankserver 3 zu den Terminals vorgesehen, die zur Ubermittlung von Antworten 30 oder Bestätigungen 31 eingerichtet sind. Für den Datenaustausch zwischen dem Datenbankserver 3 und der Datenbank 10 selbst ist eine Datenbankverbindung 32 vorgesehen. Die Datenbankverbindung 32 kann eine Netzwerkverbindung zwischen separaten Rechnereinheiten oder eine (lokale) Busverbindung sein. Schließlich ist der Datenbankserver 3 über eine Verbindung 33, beispielsweise eine mobile Datenverbindung, mit zumindest einem weiteren Terminal 5 verbunden. Der Datenbankserver 3 fungiert somit als Vermittler zwischen verschiedenen Terminals, insbesondere zwischen einem Terminal 2 zur Unterstützung der Kontrolle der Sicherheitsmaßnahmen und einem weiteren Terminal 5 zur Überprüfung etwaiger Abweichungen, sowie zwischen den Terminals 2, 5 und der Datenbank 10.
[0029] In Fig. 3 ist ein im Wesentlichen identischer Ablauf wie in Fig. 1 als Flussdiagramm dargestellt, wobei das Diagramm in vier Bereiche 2, 3, 4, 5 entsprechend den in Fig. 1 dargestellten Kommunikationspartnern 2, 3, 4, 5 gegliedert ist. Der Ausgangspunkt 35 des Flussdiagramms liegt dementsprechend im Bereich des ersten Terminals 2.
[0030] Der Ablauf des dargestellten Verfahrens beginnt mit der Evaluation 6, wie zuvor beschrieben. Im Anschluss an die Evaluation 6 folgt ein Download 36 der anhand der Evaluationsdaten 7 vom Datenbankserver 3 ermittelten Sicherheitsmaßnahmen bzw. des Maßnahmenpakets 11 (vgl. Fig. 1). Nach Abschluss des Downloads 36 erfolgt die Kontrolle 13 der durchgeführten Sicherheitsmaßnahmen mit der Eingabe der entsprechenden Kontrolldaten 14 an dem ersten Terminal 2, Nach der Kontrolle 13 erfolgt als nächster Schritt das Senden 37 der Kontrolldaten 14 betreffend die Durchführung des zuvor vom Datenbankserver 3 heruntergeladenen Maßnahmenpakets 11, d.h. der aus der Datenbankabfrage 9 resultierenden Sicherheitsmaßnahmen, zurück an den Datenbankserver 3.
[0031] Der Kontrollfluss des dargestellten Ablaufs wird anschließend am Datenbankserver 3 fortgesetzt, was durch die Pfeilverbindung 38 angedeutet ist. Der Datenbankserver 3 nimmt zunächst die Speicherung 16 der empfangenen Kontrolldaten 14 sowie etwaiger Evaluationsdaten 7’ vor. Außerdem findet eine Überprüfung 39 statt, um festzustellen, ob die Kontrolldaten 14 einen Hinweis auf eine Abweichung von den vorgegebenen Sicherheitsmaßnahmen, und somit auf einen Sicherheitsmangel, enthalten. Falls kein solcher Hinweis feststellbar ist, beendet der Datenbankserver 3 die Verarbeitung mit der erfolgten Speicherung 16, was durch den Terminator-Block 40 dargestellt ist. Andernfalls generiert er in einem weiteren Schritt 41 eine Benachrichtigung mit einer Kennung 17 zur Ubermittlung an den Nachrichtendienst 4. Der Nachrichtendienst 4 empfängt eine vom Datenbankserver 3 gesendete Benachrichtigung und verteilt diese an zumindest
ein weiteres Terminal 5. Der Kontrollfluss vom Datenbankserver 3 über den Nachrichtendienst 4 zum weiteren Terminal 5 ist durch die Pfeilverbindungen 42, 43 dargestellt. Das weitere Terminal 5 ist konfiguriert, um derartige Daten vom Nachrichtendienst 4 zu empfangen, beispielsweise indem sich das Terminal 5 vorab beim Nachrichtendienst 4 für den Empfang dieser Nachrichten registriert hat. Nach dem Empfang 44 des vom Datenbankserver 3 gesendeten und vom Nachrichtendienst 4 weitergeleiteten Hinweises wird am weiteren Terminal 5 ein Download 45 von durch den Hinweis spezifizierten bzw. mit einer im Hinweis enthaltenen Kennung 17 assoziierten Daten vom Datenbankserver 3 durchgeführt. Dabei können vorteilhafterweise auch mit den Kontrolldaten 14 assoziierte Fotos und Beschreibungen, die während der Kontrolle 13 am ersten Terminal 2 aufgenommen wurden, auf das weitere Terminal 5 übertragen werden. Im Anschluss an die Ubertragung der Kontrolldaten 14 wird am weiteren Terminal 5 eine Benachrichtigung 46 zur Eingabe einer Reaktion auf die heruntergeladenen und angezeigten Ergebnisse der Kontrolle 13, insbesondere durch einen das weitere Terminal 5 bedienenden verantwortlichen Benutzer, generiert. Der auf die Benachrichtigung 46 folgende Terminator-Block 47 deutet auf einen Abschluss des dargestellten Verfahrensabschnitts hin. Sobald am weiteren Terminal 5 eine Reaktion, beispielsweise in Form von Anweisungen zur Korrektur der dokumentierten Mängel oder zur Unterbrechung der geplanten Tätigkeit, eingegeben wird, kann diese - wenn auch hier nicht mehr im Detail dargestellt - an den Datenbankserver 3 übermittelt werden, welcher, wie zuvor in die umgekehrte Richtung für die Kontrolldaten, das erste Terminal 2 über den Nachrichtendienst 4 benachrichtigt und seitens des ersten Terminals 2 einen Abruf der eingegebenen Reaktion vom Datenbankserver 3 auslöst.
[0032] In Fig. 4 ist ein im Rahmen des von dem erfindungsgemäßen Kontrollsystem implementierten Verfahrens auf dem ersten Terminal 2 durchlaufenes Programm anhand der durchgeführten Schritte und möglichen, schematisch dargestellten Eingabemasken näher veranschaulicht. Wie zuvor bereits mehrfach erläutert, beginnt die Verwendung des ersten Terminals 2 - wie durch den Start-Block 35 angegeben - vorzugsweise mit einer Evaluation 6 bzw. wird das Verfahren bevorzugt durch eine Evaluation 6 eingeleitet (vgl. Fig. 3). Dabei wird am ersten Terminal 2 bzw. auf dessen Display zunächst eine Eingabemaske 48 angezeigt, die eine Zusammenfassung etwaiger bereits eingegebener Evaluationsdaten 7 enthält und Bedienelemente 49, 50, 51 zur Angabe eines Einsatzortes, z.B. in Form einer Adresse oder durch Auswahl aus einem gespeicherten Adressbuch, einer geplanten Tätigkeit und/oder vom Benutzer festgestellter Merkmale einer Arbeitsumgebung anzeigt. Bei Betätigung eines Bedienelements 50 zur Angabe einer geplanten Tätigkeit kann das erste Terminal 2 eine weitere Eingabemaske 52 zur Auswahl einer Tätigkeit aus einer, beispielsweise als Liste dargestellten, Gruppe von vordefinierten Tätigkeiten 53 anzeigen. Diese Liste kann beispielsweise Tätigkeiten wie die Wartung einer Ansatzleuchte, einer Aufsatzleuchte, einer Bodenleuchte, einer Deckenleuchte, einer Einbauleuchte, einer Kugelleuchte, eine LED-Ansatzleuchte einer LED-Aufsatzleuchte enthalten sowie außerdem einen Eintrag für diverse Wartungsarbeiten umfassen. Bei Betätigung eines Bedienfelds 51 betreffend eine Arbeitsumgebung kann das erste Terminal 2 eine dritte Eingabemaske 54 anzeigen, wobei dem Benutzer beispielsweise die Auswahl von einem oder mehreren vordefinierten Umgebungsmerkmalen 55 aus einer als Liste dargestellten Gruppe ermöglicht wird. Die Umgebungsmerkmale 55 können beispielsweise auf Elektrizität, eine Straße, eine Brücke, einen Rad- bzw. Fußgängerweg, eine Oberleitung, eine Freileitung oder in einer gewissen Höhe durchzuführende Arbeiten hinweisen. Dabei kann bei einzelnen Merkmalen optional die Eingabe zusätzlicher Informationen, wie der geschätzten Arbeitshöhe oder der Spannung einer Freileitung, vorgesehen sein.
[0033] Sobald die Evaluationsdaten vollständig eingegeben sind, kann der Benutzer durch Betätigung eines entsprechenden Bedienfelds 56 den Abschluss der Evaluation 6 bestätigen.
[0034] Im an die Evaluation 6 anschließenden Schritt 8 (vgl. Fig. 1) werden die ermittelten bzw. eingegebenen Evaluationsdaten 7 an den Datenbankserver 3 (vgl. Fig. 2) gesendet. Das erste Terminal 2 wartet im Anschluss daran auf den Empfang 57 von am Datenbankserver 3 auf Basis der Evaluation 6 ermittelten Sicherheitsmaßnahmen bzw. des Maßnahmenpakets 11. Anhand der empfangenen Sicherheitsmaßnahmen überprüft das erste Terminal 2, ob zumindest zwei der Sicherheitsmaßnahmen als Alternativen gekennzeichnet sind, von denen zumindest eine durch-
geführt werden soll, s. Schritt 58 in Fig. 4.
[0035] Falls dies zutrifft, wird im Anschluss an den Überprüfungsschritt 58 dem Benutzer des ersten Terminals 2 eine Auswahl 59 zumindest einer, beispielsweise auf die jeweilige Situation am besten zutreffenden, Sicherheitsmaßnahme ermöglicht. Beispielsweise kann im Fall eines Stromleiters (vgl. Umgebungsmerkmal „Elektrizität“) gewählt werden, ob der Leiter isoliert oder abgetrennt werden soll oder ob ein ausreichender Abstand eingehalten wird. Diese Auswahl 59 kann anhand einer weitere Eingabemaske 60 erfolgen, bei der zumindest eine Sicherheitsmaßnahme ausgewählt und bestätigt werden muss. Eine vom Benutzer getroffene Auswahl wird vom ersten Terminal 2 als Ergänzung zu den Kontrolldaten 14 abgespeichert. Sobald zumindest eine durchzuführende Sicherheitsmaßnahme festgelegt ist, weist das Terminal 2 den Benutzer zur Kontrolle 13 der Durchführung der Sicherheitsmaßnahmen an, vorzugsweise durch Aufnahme von Bildern und Eingabe von Beschreibungen zur Dokumentation der durchgeführten oder vorgefundenen Sicherheitsmaßnahmen.
[0036] Falls das Maßnahmenpaket 11 keine als Alternativen oder optional gekennzeichneten Sicherheitsmaßnahmen enthält, kann die Auswahl 59 übersprungen und direkt mit der Kontrolle 13 begonnen werden.
[0037] Während der Kontrolle 13 wird am Terminal 2 eine Übersicht 61 der bereits kontrollierten und/oder der noch zu kontrollierenden Sicherheitsmaßnahmen 62 angezeigt. Jede Sicherheitsmaßnahme 62 wird dabei dahingehend gekennzeichnet, ob die Kontrolle bereits abgeschlossen ist, oder ob zur Vervollständigung der Kontrolle noch zusätzliche Dokumentationsdaten eingegeben werden sollen bzw. müssen.
[0038] Bei Auswahl einer Sicherheitsmaßnahme 62 aus der Übersicht 61 schaltet das Terminal 2 in eine Eingabemaske 63 zur Bestätigung der Sicherheitsmaßnahme 62 oder aber zur Dokumentation einer Abweichung von ihr um. Bei Bestätigung der Eingabemaske 63 speichert das Terminal 2 die eingegebenen Kontrolldaten 14 zunächst lokal ab. Spätestens nach Abschluss der Kontrolle 13 sendet das Terminal 2 gemäß Block 15 alle aufgezeichneten Kontrolldaten 14 sowie etwaige ergänzende Evaluationsdaten 7' betreffend während der Kontrolle 13 neu aufgefundene Umgebungsmerkmale an den Datenbankserver 3.
[0039] Es kann aber auch vorgesehen sein, dass das Terminal 2 sowohl während der Evaluation 6 als auch während der Kontrolle 13 jeweils eingegebene Daten 7, 14, 7' sofort an den Datenbankserver 3 übermittelt. In diesem Fall kann der Datenbankserver 3 beispielsweise bereits während der Evaluation 6 einen Teil der durchzuführenden Sicherheitsmaßnahmen ermitteln und an das erste Terminal 2 übermitteln, so dass effektiv eine Evaluation 6 und eine Kontrolle 13 im Wesentlichen parallel durchgeführt werden können.
[0040] In Fig. 5 ist der Ablauf der auf dem weiteren Terminal 5 nach dem Empfang 44 (vgl. Fig. 3) eines Hinweises betreffend auf dem Datenbankserver 3 bereitstehende Kontrolldaten 14 durchgeführten Schritte dargestellt. Im Anschluss an einen Abruf 45 der Kontrolldaten 14 vom Datenbankserver 3 zeigt das weitere Terminal 5 zunächst eine Ubersicht 64 der überwachten Arbeitsumgebungen 65, beispielsweise jeweils unter Angabe einer Vorgangsbezeichnung und einer Adresse, an. Es ermöglicht somit die Uberprüfung von mittels verschiedener Terminals 2 durchgeführter Kontrollen, wobei jede in der Übersicht 64 angezeigte Arbeitsumgebung 65 jeweils zumindest einem Terminal 2 entspricht.
[0041] Nach Auswahl einer Arbeitsumgebung 65 in der Übersicht 64 können am weiteren Terminal 5 die für die ausgewählte Arbeitsumgebung 65 festgelegten Sicherheitsmaßnahmen 66, z.B. die Verwendung einer Leiter, das Isolieren eines stromführenden Leiters oder die Verwendung eines Spannungsschutzes, angezeigt werden, wobei bereits in dieser Arbeitsumgebungsübersicht 67 ersichtlich ist, ob die jeweilige Sicherheitsmaßnahme 66 bereits bestätigt wurde, oder bereits eine Abweichung von der Sicherheitsmaßnahme 66 angegeben wurde.
[0042] Anhand der Übersichtsansichten 64, 67 kann die das weitere Terminal 5 bedienende Person ein Begutachtung 68 sämtlicher Arbeitsumgebungen 65 sowie der dort vorgesehenen Sicherheitsmaßnahmen 66 bzw. etwaigen Abweichungen und dem damit verbundenen potentiellen Si-
cherheitsmangel vornehmen.
[0043] Insbesondere ist das weitere Terminal 5 eingerichtet, die zur Dokumentation von Abweichungen von den festgelegten Sicherheitsmaßnahmen 66 am ersten Terminal 2 während der Kontrolle 13 eingegebenen Kontrolldaten 14 anzuzeigen und dem Benutzer die Möglichkeit der Eingabe 25 einer Reaktion auf die festgestellten potentiellen Sicherheitsmängel zu geben.
[0044] Zu diesem Zweck kann in einer Detailansicht 69 einer nicht bestätigten Sicherheitsmaßnahme, z.B. wenn aufgrund einer defekten Leiter die Arbeitssicherheit nicht gewährleistet ist, ein Bedienelement 70 zur Einleitung einer unmittelbaren Kontaktaufnahme mit dem ersten Terminal 2 vorgesehen sein.
[0045] Nach der Eingabe 25 einer solchen Reaktion sendet das weitere Terminal 5 die eingegebenen Daten in einem auf die Begutachtung 68 folgenden Schritt 71, vorzugsweise wieder über den Datenbankserver 3, an das erste Terminal 2 sowie gegebenenfalls an weitere, in einem dafür vorgesehenen Verzeichnis angegebene Adressaten 72.
[0046] Der Begriff Evaluation wurde oben gleichbedeutend und austauschbar mit dem Begriff Evaluierung verwendet, die Wahl des einen oder anderen Begriffs soll keine Auswirkung auf das Verständnis der Erfindung haben.
[0047] Neben dem oben mehrfach erwähnten, bevorzugten Anwendungsgebiet des Baugewerbes, d.h. insbesondere auf Baustellen, kann die Erfindung selbstverständlich auch auf andere Bereiche mit vergleichsweise ausführlichen Sicherheitsbestimmungen angewendet werden. Beispielsweise wäre eine analoge Anwendung bei Notfallsituationen, im Medizinbereich oder genereil in allen Bereichen, bei denen sich aus einem Zusammenspiel mehrerer Parameter ein Gefahrenpotential ergeben kann, welches durch geeignete Sicherheitsmaßnahmen beseitigt oder zumindest entschärft werden kann, denkbar und grundsätzlich möglich.

Claims (5)

Ansprüche
1. Kontrollsystem zur Überwachung der Einhaltung von Sicherheitsbestimmungen an einem Arbeitsplatz, mit einer Datenbank (10), in der Sicherheitsmaßnahmen gespeichert sind, mit einer Kommunikationseinrichtung (38; 4), mit wenigstens einem über diese mit der Datenbank (10) verbundenen Terminal (2), das einen Prozessor (2A) und ein Display (2B) aufweist und eingerichtet ist, zumindest eine Sicherheitsmaßnahme (62) aus der Datenbank (10) über die Kommunikationseinrichtung (38; 4) zu laden und auf dem Display (2B) anzuzeigen, wobei das Terminal (2) weiters zur Abgabe einer Bestätigung der Durchführung der Sicherheitsmaßnahme eingerichtet ist, und mit einem weiteren Terminal (5), das einen Prozessor (5A) enthält und zum Empfang der Bestätigung der Durchführung der Sicherheitsmaßnahme (62) oder einer Mitteilung einer Abweichung hiervon eingerichtet ist.
2. Kontrollsystem nach Anspruch 1 dadurch gekennzeichnet, dass der Datenbank (10) ein Rechner zur Bestimmung einer jeweiligen Sicherheitsmaßnahme (62) auf Basis einer vom Terminal (2) übermittelten Charakterisierung einer geplanten Tätigkeit zugeordnet ist.
3. Kontrollsystem nach Anspruch 2, dadurch gekennzeichnet, dass das Terminal (2) ein Auswahlmodul für eine von mehreren vorgegebenen, gespeicherten Tätigkeiten und/oder für eines oder mehrerer Merkmale aus einer Gruppe von vordefinierten Merkmalen einer vorgefundenen Arbeitsumgebung aufweist.
4. Kontrollsystem nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Terminal (2) eine akustische und/oder optische Aufnahmeeinheit für die Anfertigung von Sprach - bzw. Foto-Aufnahmen in Zuordnung zu einer Bestätigung der bzw. Abweichung von der Sicherheitsmaßnahme (62) aufweist.
5. Kontrollsystem nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass sich die Datenbank (10) auf einem zentralen Datenbankserver (3) befindet, mit dem sowohl das Terminal (2) als auch gegebenenfalls das weitere Terminal (5) über ein Datennetzwerk verbunden ist bzw. sind, wobei die Datenbank (10) vor zugsweise zur dauerhaften Sicherung der eingegebenen Bestätigungen und Abweichungen, gegebenenfalls mit zugeordneten Daten, eingerichtet ist.
Hierzu 5 Blatt Zeichnungen
ATGM218/2013U 2013-06-28 2013-06-28 Verfahren und Kontrollsystem zur Einhaltung von Sicherheitsbestimmungen AT17196U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ATGM218/2013U AT17196U1 (de) 2013-06-28 2013-06-28 Verfahren und Kontrollsystem zur Einhaltung von Sicherheitsbestimmungen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATGM218/2013U AT17196U1 (de) 2013-06-28 2013-06-28 Verfahren und Kontrollsystem zur Einhaltung von Sicherheitsbestimmungen

Publications (1)

Publication Number Publication Date
AT17196U1 true AT17196U1 (de) 2021-09-15

Family

ID=77663165

Family Applications (1)

Application Number Title Priority Date Filing Date
ATGM218/2013U AT17196U1 (de) 2013-06-28 2013-06-28 Verfahren und Kontrollsystem zur Einhaltung von Sicherheitsbestimmungen

Country Status (1)

Country Link
AT (1) AT17196U1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223448A (ja) * 2002-01-31 2003-08-08 Sony Corp 携帯端末と、それを用いたデータベース検索システムおよび処理方法
KR100466858B1 (ko) * 2002-09-19 2005-01-15 에스케이 텔레콤주식회사 이동 통신망을 이용한 전화번호 원격검색 시스템 및 그 방법
KR20050011786A (ko) * 2003-07-23 2005-01-31 에스케이 텔레콤주식회사 이동 통신망을 이용한 웹 앨범 서비스 방법 및 시스템
US20050119992A1 (en) * 1995-05-19 2005-06-02 Martino Rocco L. Telephone/transaction entry device and system for entering transaction data into databases
KR20070081610A (ko) * 2006-02-13 2007-08-17 한승희 애완동물 통합관리 시스템 및 그 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050119992A1 (en) * 1995-05-19 2005-06-02 Martino Rocco L. Telephone/transaction entry device and system for entering transaction data into databases
JP2003223448A (ja) * 2002-01-31 2003-08-08 Sony Corp 携帯端末と、それを用いたデータベース検索システムおよび処理方法
KR100466858B1 (ko) * 2002-09-19 2005-01-15 에스케이 텔레콤주식회사 이동 통신망을 이용한 전화번호 원격검색 시스템 및 그 방법
KR20050011786A (ko) * 2003-07-23 2005-01-31 에스케이 텔레콤주식회사 이동 통신망을 이용한 웹 앨범 서비스 방법 및 시스템
KR20070081610A (ko) * 2006-02-13 2007-08-17 한승희 애완동물 통합관리 시스템 및 그 방법

Similar Documents

Publication Publication Date Title
DE102015000227B4 (de) Fernüberwachungssystem für Roboter an entfernten Standorten
DE102015006992B4 (de) Verfahren und System zur Berechnung von Daten für den Betrieb eines Krans
DE102016004264A1 (de) System zur digitalen Unterstützung eines Arbeitsprozesses
WO2020098949A1 (de) Laborsystem mit zumindest teilweise vernetzten laborgeräten und verfahren zur steuerung eines laborsystems mit zumindest teilweise vernetzten laborgeräten
DE102016123235B4 (de) Betriebsverwaltungssystem zum direkten anzeigen eines arbeitsbefehls auf basis einer betriebsverwaltungsinformation an einer werkzeugmaschine
DE102017123090A1 (de) Robotersystem und Wartungsverfahren zum Verfolgen von Informationen eines Moduls
DE202014011459U1 (de) Datenverwaltungssystem für ein Schweisssystem
EP2326997B1 (de) Verfahren zum betrieb eines industriellen systems
DE102021105701B4 (de) Notlichtbeleuchtungsanlage mit zentral abgelegten und verwalteten Anlagendaten
EP3699704B1 (de) System und verfahren zum überprüfen von systemanforderungen von cyber-physikalischen systemen
DE102017009645A1 (de) Nummerisches Steuer- bzw. Regelsystem und nummerische Steuerung bzw. Regelung mit Anzeigeumstellfunktion
EP1092210B1 (de) Vorrichtung und verfahren zur erstellung eines virtuellen anlagenmodells
WO2021018741A1 (de) Verfahren und vorrichtung zur planung von wartungsarbeiten an wenigstens einer maschine
DE102020206050A1 (de) Dateiverwaltungsvorrichtung
AT17196U1 (de) Verfahren und Kontrollsystem zur Einhaltung von Sicherheitsbestimmungen
WO2019233735A1 (de) Verfahren zur qualitätssicherung bei der produktion eines produktes sowie recheneinrichtung und computerprogramm
DE102012019599A1 (de) Vorrichtung und Verfahren für ein Feldgerät einer Maschine
WO2005047992A2 (de) Automatisierungsanlage mit untereinander kommunizierenden komponenten
DE102013212181A1 (de) Schweissanlage und Verfahren zum Austauschen von Prozessdaten einer Schweissanlage
WO2022028827A1 (de) Verfahren zum betrieb eines systems und system gekoppelt mit einer anzahl von produktionsstationen zum herstellen eines produkts
EP3555715B1 (de) Verfahren und bedieneinheit zur fehlerbehebung in einer anlage der automatisierungstechnik
DE102014116768A1 (de) Verfahren zum Betreiben eines ersten und zumindest eines zweiten Feldgerätes
DE102013111228A1 (de) Verfahren für eine elektronische Auditierung
EP3339989A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und automatisierungssystem mit feldgeräten
DE102015211309A1 (de) Werkzeugsystem für eine Montageanlage mit auswählbaren Benachrichtigungsregeln und ein Verfahren für ein Werkzeugsystem einer Montageanlage

Legal Events

Date Code Title Description
MK07 Expiry

Effective date: 20230630