Внедрение наряда-допуска в электронном виде на предприятии | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Спецвыпуск

Опубликовано в Молодой учёный №49 (339) декабрь 2020 г.

Дата публикации: 08.12.2020

Статья просмотрена: 92 раза

Библиографическое описание:

Доценко, В. А. Внедрение наряда-допуска в электронном виде на предприятии / В. А. Доценко. — Текст : непосредственный // Молодой ученый. — 2020. — № 49 (339). — С. Т.1. 8. — URL: https://moluch.ru/archive/339/76195/ (дата обращения: 16.04.2024).



В данной работе рассказывается об этапах организации на предприятии электронного наряда-допуска, трудности с которыми столкнулась организация и пути их решения.

Ключевые слова: наряд-допуск, электронный документооборот, обучение персонала.

Наряд-допуск создается для того, чтобы избежать травм и несчастных случаев, в нем подробно описывается, какие меры безопасности нужно соблюдать при проведении каждого вида таких работ. У каждой единицы есть плановое время эксплуатации без перерыва на ремонт или техобслуживание. Поэтому нарядов-допусков в рамках одного предприятия в течение года открывается большое количество. В результате инженеры производств оформляют огромное количество документов (по закону каждый наряд-допуск делают в 2 экземплярах).

В каждом наряде-допуске содержится много полезной информации не только для персонала, проводящего ремонт, но и для аналитики состав бригады, место проведения работ, время. Все эти данные, если их собирать и анализировать, могут быть полезны при планировании следующих аналогичных по регламенту работ.

В масштабах большого предприятия работать с бумагами в ручную, такой подход сложно сделать эффективным.

Рабочий процесс с нарядом-допуском состоит из следующих шагов: сформировать наряд-допуск. Согласовать наряд-допуск. Утвердить наряд допуск. Выполнить меры безопасности при его подготовке и сообщить об этом. Выполнить меры безопасности при непосредственно проведении нарядов.

Главная задача, которую мы решаем на этом этапе — избавить участников процесса от необходимости вынужденного творчества. Прежде инженерам нужно было вводить список необходимых мер безопасности на этапах подготовки и проведения работ, держать все это в голове или править word-шаблоны, вспоминать, где и какие меры безопасности у нас есть. Человек в таких условиях может устать, может что-то упустить или наоборот, перестраховаться и вписать лишнего.

Мы создали для первого этапа базу данных, которые соотносятся с каждым видом работ и с единицами оборудования, на которых эти работы надо провести.

Используя несложный интерфейс и базу данных, сотрудник выбирает необходимые условия и формирует наряд-допуск. Теперь в организации на это уходит 1-2 минуты. Вторым важным шагом был вопрос навигации в наряде-допуске надо указывать еще и место проведения работ при огневых работах. Человек должен знать, где именно ему проводить работы, где находятся средства пожаротушения и подобное. Мы написали несложный браузерный редактор картинок, который позволяет человеку быстро нанести на схему нужные отметки и получить готовую карту под конкретные работы.

Раньше сотрудникам приходилось разбирать в куче папок, искать там схемы, рисовать макеты в Visio, обводя нужные объекты. Теперь просто получаешь схему места проведения работ и отмечаешь все важное.

В итоге время формирования наряда мы сократили в 5 раз.

Но если сесть и перевести этот эффект в реальные деньги для предприятия, эффект будет не очень большой. Главное, чего удалось добиться, это сократить потери времени рабочих бригад, раньше это время составляло 1-2 ч.

Литература:

  1. Фадеев Ю. Л. Охрана труда /Ю. Л. Фадеев. — М.: Эксмо, 2008. — 224 с.
Основные термины (генерируются автоматически): баз данных, какая мера безопасности, мера безопасности, место проведения работ, работа.


Похожие статьи

Обеспечение безопасности информационных систем

Ключевые слова: информационная безопасность, информационные технологии, доступ, базы данных, конфиденциальность, целостность, доступность, защита, метки безопасности, проверка подлинности, предоставление надежности пути, анализ регистрационной информации.

Обеспечение информационной безопасности предприятия от...

Словосочетание «информационная безопасность» в разных контекстах может принимать разные смыслы. В Доктрине информационной безопасности Российской Федерации от 5 декабря 2016 года понятие «информационная безопасность» имеет более широкий смысл.

Информационная безопасность вчера и сегодня

Вопросы обеспечения информационной безопасности возникли с появлением вычислительных машин, используемых для обработки и хранения

Библиографическое описание: Иванько, А. Ф. Информационная безопасность вчера и сегодня / А. Ф. Иванько, М. А. Иванько, А. А. Шанина.

Информационная безопасность в компьютерных сетях

Как примеры комбинаций вышеперечисленных мер можно привести: - защиту баз данных; - защиту информации при работе в компьютерных сетях.

Известно, что в компьютерных сетях для обеспечения безопасности информации и сети подлежит обработке критическая...

Информационная безопасность. Атаки и вирусы в производстве

Способы реализации данных угроз безопасности информации пользователей игровых. Особенность этой атаки состоит в том, что злоумышленники проникают в защищённую. Программы для проведения атак свободно распространяются в сети Интернет, что является...

Принципы разработки и создания структуры базы данных

– иерархическая модель базы данных — использует древовидную структуру для работы с данными. Доступ к данным начинается с поиска по общим категориям и

– отчет о графике проведения поведенческого аудита безопасности (ПАБ); – отчет по проведенным аудитом

Факторы, влияющие на эффективность управления...

Комплекс мер по обеспечению информационной безопасности должен оцениваться с постоянным интервалом путем внутреннего и независимого аудита [3]. Внутренний аудит проводится для определения эффективности внедренных контрмер.

Технологии и методы обеспечения комплексной защиты...

проведение контроля за работой персонала с конфиденциальной информацией.

При принятии необходимых организационных мер и разработке

– законодательной базой РФ в области обеспечения информационной безопасности, включающей в себя: федеральные...

Информационная безопасность и человеческий фактор

Ключевые слова: информационная безопасность, психология, работа с персоналом, безопасность, аналитика. Практически любая информация подлежит защите, для обеспечения ее безопасности руководством организации, как правило, привлекаются имеющиеся...

Похожие статьи

Обеспечение безопасности информационных систем

Ключевые слова: информационная безопасность, информационные технологии, доступ, базы данных, конфиденциальность, целостность, доступность, защита, метки безопасности, проверка подлинности, предоставление надежности пути, анализ регистрационной информации.

Обеспечение информационной безопасности предприятия от...

Словосочетание «информационная безопасность» в разных контекстах может принимать разные смыслы. В Доктрине информационной безопасности Российской Федерации от 5 декабря 2016 года понятие «информационная безопасность» имеет более широкий смысл.

Информационная безопасность вчера и сегодня

Вопросы обеспечения информационной безопасности возникли с появлением вычислительных машин, используемых для обработки и хранения

Библиографическое описание: Иванько, А. Ф. Информационная безопасность вчера и сегодня / А. Ф. Иванько, М. А. Иванько, А. А. Шанина.

Информационная безопасность в компьютерных сетях

Как примеры комбинаций вышеперечисленных мер можно привести: - защиту баз данных; - защиту информации при работе в компьютерных сетях.

Известно, что в компьютерных сетях для обеспечения безопасности информации и сети подлежит обработке критическая...

Информационная безопасность. Атаки и вирусы в производстве

Способы реализации данных угроз безопасности информации пользователей игровых. Особенность этой атаки состоит в том, что злоумышленники проникают в защищённую. Программы для проведения атак свободно распространяются в сети Интернет, что является...

Принципы разработки и создания структуры базы данных

– иерархическая модель базы данных — использует древовидную структуру для работы с данными. Доступ к данным начинается с поиска по общим категориям и

– отчет о графике проведения поведенческого аудита безопасности (ПАБ); – отчет по проведенным аудитом

Факторы, влияющие на эффективность управления...

Комплекс мер по обеспечению информационной безопасности должен оцениваться с постоянным интервалом путем внутреннего и независимого аудита [3]. Внутренний аудит проводится для определения эффективности внедренных контрмер.

Технологии и методы обеспечения комплексной защиты...

проведение контроля за работой персонала с конфиденциальной информацией.

При принятии необходимых организационных мер и разработке

– законодательной базой РФ в области обеспечения информационной безопасности, включающей в себя: федеральные...

Информационная безопасность и человеческий фактор

Ключевые слова: информационная безопасность, психология, работа с персоналом, безопасность, аналитика. Практически любая информация подлежит защите, для обеспечения ее безопасности руководством организации, как правило, привлекаются имеющиеся...

Задать вопрос