unserem Blog

7 Möglichkeiten, Ihre Mitarbeiter zu berücksichtigen
Während eines Notfalls

Das Vorhandensein von Verfahren zur Evakuierung am Arbeitsplatz ist ein Teil dessen, was Arbeitgeber tun sollten, um ihre Angestellten in Notfällen zu schützen. "Rechnungslegung für alle Mitarbeiter nach Abschluss einer Notevakuierung" ist eine der Arbeitsministerien Mindestanforderungen an einen Notfallplan (EAP). Die Art und Weise, in der ein Arbeitgeber diese Abrechnung durchführen soll, ist jedoch nicht festgelegt. In diesem Blog werden wir 7 über die populärsten Methoden informieren, mit denen Arbeitgeber Arbeitgeber auf vermisste Mitarbeiter überprüfen.

Musterort

1. Papierverzeichnis

Die Verwendung eines Papierplans ist die einfachste Form des Aufbringens. Mit einem Hauch von Nostalgie weckt es uns zurück zu Erinnerungen an die Grundschule, die auf dem Parkplatz anstehen und darauf warten, dass der Lehrer unsere Namen nennt und uns von der Liste abhakt. Dieses System funktioniert immer noch gut im Klassenzimmer, ist jedoch für große Firmengebäude mit Hunderten von Mitarbeitern möglicherweise nicht praktikabel. In diesen Situationen müssen die Dienstpläne mit den HR-Dienstplänen auf dem neuesten Stand gehalten werden. Einige Sicherheitsunternehmen haben Wege gefunden, die Papierlistenmethode zu verschönern. Durch die Zusammenarbeit mit dem Zutrittskontrollsystem des Gebäudes kann eine Liste gedruckt werden, wer derzeit als Unternehmen beschäftigt ist und vielleicht sogar, wer an diesem Tag mit seinem Ausweis das Gebäude betreten hat. Mitarbeiter, die an diesem Tag nicht gekommen sind, werden nicht in die Liste aufgenommen, so dass weniger Raum für vermisste Personen bleibt.

Checkliste Cartoon

Papierlisten haben den entscheidenden Vorteil der Einfachheit, da sie nur einen Stift und Papier benötigen. Sie sind jedoch von Natur aus langsam, vor allem, wenn Mitarbeiter zur falschen Evakuierungsstation gehen. Wie viele Evakuierungskapitäne warten noch darauf, dass ihre Liste mit einem echten Feuer im Gebäude fertiggestellt wird?

2. Elektronischer Dienstplan

iPad Checkliste

Indem wir diese angepasste Papierlistenmethode in das 21st-Jahrhundert integrieren, können wir die Papierliste mithilfe von Web-Technologien erhöhen. Die Belegung wird aus dem Sicherheitssystem gezogen und elektronisch veröffentlicht. Optionen hier umfassen:

  • E-Mail aktuelle Belegung Liste Evakuierungskapitäne.
  • Füllen einer Belegungsliste auf einem Tablet in der Einrichtung.
  • Eine aktuelle Liste im Internet veröffentlichen.

3. Abzeichen scannen

Wenn Sie Ihr Sicherheitsabzeichen verwenden, um Mitarbeiter außerhalb der Einrichtung schnell zu scannen, kann dies bei korrekter Implementierung eine verbesserte Lösung gegenüber Papierrollen sein. Es gibt jedoch viele Möglichkeiten, elektronische Abzeichen elektronisch zu scannen, einschließlich:

  • Scanner auf einer Stütze
  • Scanner eingebaut in einen kleinen Pelikankasten oder -wagen
  • Scanner in einem Handheld-Gerät

Diese sind am einfachsten zu verwenden, wenn ein Campus oder eine Einrichtung über eine solide Netzwerkinfrastruktur verfügt. Auf diese Weise können Evakuierungskapitäne über eine Webseite schnell auf die Belegungsliste zugreifen. Wenn jedoch ein katastrophaler Notfall eintritt, wie z 2011 Southwest BlackoutWo alle Strom- und Mobilfunkdaten ausfallen, können Planer mit diesem System immer noch ohne wichtige Daten über seine Benutzer bleiben.

Muster Leser Optionen

Handscanner verfügen über eine Reihe von Funktionen, um sie über eine Stütze oder einen im Karton montierten Ausweisscanner zu empfehlen. Sie ermöglichen die Anzeige der Belegungslisten in Echtzeit, wenn Benutzer aus dem Gebäude gescannt werden, und sie können eine Person manuell durch Eingabe ihres Namens als sicher verifizieren. Darüber hinaus ist eine Handheld-Lösung ein einfaches Upgrade für ein Unternehmen, das Papier- oder E-Mail-Programme verwendet, ohne dass der Notfall-Aktionsplan komplett neu geschrieben werden muss.

4. Biometrie

Biometrie ist, wenn Menschen durch etwas über sie identifiziert werden - ihre Biologie sozusagen. Es gibt viele Möglichkeiten, dies zu tunIn der Praxis werden jedoch nur wenige in Sicherheits- und Musterungssysteme integriert. Derzeit ist die Fingerabdrucktechnologie die am häufigsten verwendete biometrische Sicherheitstechnologie.

biometrische Musterung

Andere Biometriken, die häufiger verwendet werden, sind die Gesichtserkennung durch Video- und Iriserkennung, da ihre Technologien fortschrittlicher und leistungsfähiger werden. Diese Formen der Erfassung der Anwesenheit Ihrer Mitarbeiter an Evakuierungspunkten werden effektiv als Proxy für einen Ausweis-Scan verwendet, jedoch mit dem Vorteil, dass sie nicht wie ein Personalausweis verloren gehen können.

5. Langstrecken-RFID

Anstatt Mitarbeiterausweise manuell zu scannen, ermöglicht die RFID-Identifikation (Long Range Radio Identification), dass Mitarbeiter automatisch aus der Ferne gescannt werden. Diese Systeme verwenden RFID-Tags, die im 900-MHz-Frequenzbereich arbeiten und UHF-Tags genannt werden. Diese Tags können auf verschiedene Arten implementiert werden:

  • Als Aufkleber auf der Rückseite eines vorhandenen Logos hinzugefügt.
  • Als separate Karte bereitgestellt.
  • In ein Schlüsselband oder einen Ausweishalter integriert.
  • Eingebaut in ein neues Zutrittskontroll-Badge, auf dem mehrere RFID-Technologien implementiert wären - das Bild rechts zeigt ein Beispiel dafür.
UHF-Karte

Mit diesen UHF-Tags kann das Personal in Entfernungen von bis zu 25 Fuß identifiziert werden. Diese Lösung ist ideal, um zu überprüfen, wann Mitarbeiter durch bekannte Türen aussteigen, um Personen in der Nähe eines Evakuierungsbereichs zu berücksichtigen oder um zu erkennen, wann sie eine Einrichtung verlassen.

6. Echtzeitlokalisierungssystem (RTLS)

Es gibt zwei Klassen von RFID-Tags, aktive und passive. UHF-Tags, wie im obigen Abschnitt beschrieben, werden als Passiv bezeichnet, da sie keine Batterie haben. In einigen Fällen bietet das Hinzufügen einer Batterie zu einem Tag jedoch zusätzliche Funktionen. Diese batteriebetriebenen RFID-Tags heißen Active RFID.

Aktive RFID-Tags können aus mehr als 100 Metern Entfernung gelesen werden. So können Sie kontinuierlich den Standort der Mitarbeiter in Echtzeit verfolgen. Daher wird diese Art von Technologie als Real Time Location Systems (RTLS) bezeichnet.

Beacon

Diese Art von System informiert Sie von Natur aus, ob sich Mitarbeiter innerhalb oder außerhalb Ihrer Einrichtung befinden. Genau dafür ist ein Aufbereitungssystem konzipiert. Mit RTLS sind die Leser in der gesamten Anlage und an bestimmten Sammelstellen strategisch positioniert. Wenn ein Tag von einem bestimmten Leser gelesen wird, wird der Mitarbeiter als in der Nähe des Standortes des Lesers identifiziert, was darauf hinweist, dass er die Sicherheit erreicht hat. In der Regel verfügen RTLS über eigene Verwaltungsportale und sind häufig nicht an das Sicherheitssystem gebunden.

7. Handy- und SMS-basierte Systeme

Einige Musterungslösungen nutzen die mobile Infrastruktur zur Unterstützung ihrer Evakuierungsanforderungen. Diese Lösungen sind in zwei Systemstile unterteilt - App-basierte Systeme und SMS-basierte Systeme.

mobiles Sammeln

App-basierte Lösungen können die geografische Position des Telefons verwenden, um anzuzeigen, ob sich ein Mitarbeiter außerhalb eines Gefahrenbereichs befindet oder dass ein Benutzer aktiv einchecken muss. SMS-Systeme senden ihren Benutzern Textnachrichten zur Benachrichtigung und verfügen möglicherweise über 2-Verfahren Kommunikation, bei der die Mitarbeiter angeben können, ob sie sicher sind oder Unterstützung benötigen. Diese Arten von Lösungen erfordern eine Benutzerbasis, die alle über Mobiltelefone verfügt. Darüber hinaus müssen sich die Anlagen in zuverlässigen Bereichen der Zellabdeckung befinden. Das Schöne an diesen Lösungen ist, dass sie den Vorteil haben, externe Scanner insgesamt zu vermeiden.

Dinge im Auge zu behalten

Kein Notfall Evakuierungssystem an sich ist perfekt.

  • Wenn ein Gebäude brennt, ist es unwahrscheinlich, dass Evakuierungskapitäne Pläne, Tabletts oder Leser greifen.
  • Die Mitarbeiter hinterlassen im Notfall wahrscheinlich Badges und / oder Telefone.
  • Ohne vollständige Informationen müssen Ersthelfer brennende Gebäude betreten, um sicherzustellen, dass alle sicher sind.
  • Notfälle sind von Natur aus unerwartet und Situationen geraten schnell außer Kontrolle.

Denken Sie daran, dass sich Menschen unvorhersehbar verhalten können, insbesondere wenn sie der Meinung sind, dass ihre persönliche Sicherheit gefährdet ist. Wenn Sie jedoch einen Notfall-Aktionsplan haben und praktizieren, wird die Sicherheit Ihrer Mitarbeiter durch die Bereitstellung von Anleitungen verbessert, unabhängig davon, welche Aufbereitungslösung Sie wählen.

Dieser Blog wurde ursprünglich im Mai 2016 veröffentlicht und wurde aktualisiert, um verschiedene technische Begriffe zu erläutern.

Notfall-Musterbild für Video

Kommentare

  1. Eli sagt:

    Dieser Artikel ist eine ausgezeichnete Erinnerung, um immer die Notfallverfahren für jedes Gebäude zu kennen, in dem Sie viel Zeit verbringen. Ich wusste nicht, dass es so viele Strategien gibt, um die Standorte Ihrer Mitarbeiter im Auge zu behalten, aber als Eigentümer oder Chef ist es ein wesentlicher Bestandteil der Reaktion auf einen Notfall. Es steht an zweiter Stelle, um Ihre Mitarbeiter darin zu schulen, Evakuierungsgeräte zu evakuieren und zu benutzen, um denjenigen zu helfen, die möglicherweise verletzt oder behindert sind.

  2. Jeanna Fresquez sagt:

    Ich würde gerne sehen, ob ich mehr Feedback darüber erhalten kann, wie Mitarbeiter nach einer Notfallevakuierung validiert werden und was passiert.

  3. Hi Jeanna - wir werden uns in Kürze bei Ihnen melden! Dies ist ein wichtiger Teil dessen, was wir als Unternehmen tun.

  4. Nycil Paulose sagt:

    Hi, ich muss mehr über die Head-Count-Lösungen erfahren, die Sie anbieten können. Speziell für eine Betriebsanlage ohne spezifische Ein- oder Ausspeisepunkte. Wir beschäftigen uns mit der Anzahl der Mitarbeiter innerhalb der Anlage und nicht nur mit der Anlagengrenze.

    Hast du einen indischen Kontakt, wer kann das erklären?

  5. Hallo Nycil - wir haben verschiedene Möglichkeiten, Ihre Mitarbeiter und Auftragnehmer abhängig von Ihrer Betriebsumgebung zu zählen. Wenn Ihre Mitarbeiter Hardhats tragen müssen und Sie haben Engpässe, durch die sie für den Ein- und Ausstieg geleitet werden können. Sie könnten UHF-RFID verwenden, was Ihnen einen niedrigeren Preis pro Mitarbeiter kostet. Wenn Ihr Campus jedoch wirklich offen ist und über einen bekannten Umfang verfügt, haben wir ein großartiges aktives RFID-System, mit dem Sie wissen, ob sich Personen innerhalb oder außerhalb Ihres Perimeters befinden. Wir werden uns mit Ihnen in Verbindung setzen, um zu diskutieren.

    Darüber hinaus setzen wir unsere Lösungen weltweit ein, so dass wir Sie in Indien unterstützen können.

  6. Ein weiterer sehr starker und kraftvoller Beitrag Ich habe einige Ihrer früheren Posts gelesen und habe mich schließlich dazu entschieden, einen Kommentar zu diesem Thema abzugeben. Ich habe mich für Ihren Newsletter angemeldet, also halten Sie die informativen Beiträge auf dem Laufenden!

  7. Super Artikel, vielen Dank für das Teilen dieser nützlichen Liste mit uns. Es war wirklich sehr informativ.

Hinterlasse einen Kommentar

*

Newsletter


mit einem Vertreter sprechen

Kontakt

Telefon: 858-627-9700
Fax: 858-627-9702
-------------------------------
9123 Chesapeake Dr.
San Diego, CA 92123
-------------------------------
sales@telaeris.com