Methodische, softwaregestützte Risikobeurteilung



Ähnliche Dokumente
In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Vorgehensweise für die Umstellung von Quicken-Konten bei Bargeldbuchungen auf ein Wertpapierkonto

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Lehrer: Einschreibemethoden

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

SEPA-Anleitung zum Release 3.09

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Grundsätzliche Informationen zu SpAz

(im Rahmen der Exchange-Server-Umstellung am )

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Zimmertypen. Zimmertypen anlegen

Leitfaden Kontenrahmenumstellung

Stammdatenanlage über den Einrichtungsassistenten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Überprüfung der digital signierten E-Rechnung

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten

Arbeiten mit dem Outlook Add-In

Anwendungsbeispiele Buchhaltung

Einrichtung der Bankverbindung in der VR-NetWorld Software mit dem PIN/TAN-Verfahren (VR-Kennung)

Inkrementelles Backup

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Handbuch B4000+ Preset Manager

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Lavid-F.I.S. Ablaufbeschreibung für. Arbeitszeiterfassung. Lavid-F.I.S.

Folgeanleitung für Fachlehrer

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

Die Dateiablage Der Weg zur Dateiablage

Angebot & Rechnung, Umsatzsteuer, Mein Büro Einrichtung automatischer Datensicherungen

Anwendungsbeispiele Buchhaltung

Installationsanleitung CLX.PayMaker Home

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Internet Explorer Version 6

Zeichen bei Zahlen entschlüsseln

Mediumwechsel - VR-NetWorld Software

Individuelle Formulare

GeoPilot (Android) die App

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Leichte-Sprache-Bilder

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Folgeanleitung für Klassenlehrer

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Animationen erstellen

1. Einführung. 2. Weitere Konten anlegen

Excel Pivot-Tabellen 2010 effektiv

teamsync Kurzanleitung

Hilfe zur Urlaubsplanung und Zeiterfassung

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D Mönchengladbach, Hotline: 0900/ (1,30 /Min)

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Erstellen einer digitalen Signatur für Adobe-Formulare

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

FORUM HANDREICHUNG (STAND: AUGUST 2013)

SAFEYTEAMS-Newsletter Nr. 5

Erste Schritte. Lavid-F.I.S. Faktura. Erste Schritte

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Im folgenden Text wird beschrieben, wie Sie eine Signatur für Ihren client anlegen. Bitte folgen Sie den entsprechenden Anweisungen.

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Kostenstellen verwalten. Tipps & Tricks

Installationsanleitung CLX.PayMaker Office

Der neue persönliche Bereich/die CommSy-Leiste

Einrichtung der Bankverbindung in der VR-NetWorld Software HBCI-Chip-Karte

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

STRATO Mail Einrichtung Mozilla Thunderbird

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Einstellungen für SEPA-Lastschriften oder SEPA Dauerlastschriften in der VR-NetWorld Software 5.0

Werbemittelverwaltung

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kommunikations-Management

M-net -Adressen einrichten - Apple iphone

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DATEIEN ARCHIVIEREN

Anleitung zur Erstellung einer Gefährdungsbeurteilung

Mediumwechsel - VR-NetWorld Software

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

1 Schritt für Schritt zu Ihrem eigenen Etikett

Erste Schritte. Lavid-F.I.S. Agentur. Erste Schritte

Wireless LAN PCMCIA Adapter Installationsanleitung

Einzel- s und unpersönliche Massen-Mails versenden

Sage50. Rechnungswesen. Geschäftsjahreswechsel. e Schweiz AG

MWSoko Erste Schritte

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Urlaubsregel in David

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

VR-NetWorld Software 5.x - Umstellung auf SEPA-Zahlungsverkehr - Konten / SEPA-Überweisungen -

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

Wie melde ich meinen Verein bei BOOKANDPLAY an?

AutoTexte und AutoKorrektur unter Outlook verwenden

einrichtung in den kaufmännischen Programmen der WISO Reihe

Kurzleitfaden SEPA für die VR-Networld Software 5.x

Was meinen die Leute eigentlich mit: Grexit?

Anleitung SEPA-Lastschriften in der VR-NetWorld Software Version 5

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Bevor Sie mit den Umstellungsarbeiten beginnen, führen Sie bitte eine Datensicherung aus.

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion

Transkript:

Methodische, softwaregestützte Risikobeurteilung Ziel der Risikobeurteilung ist es, die von einem Produkt ausgehenden Gefährdungspotenziale möglichst vollständig zu erfassen und Schutzmaßnahmen gegen sie zu treffen. In den folgenden Abschnitten stellen wir Ihnen eine Methode vor, wie Sie mit Hilfe einer Software, dem WEKA Manager CE, eine rechtskonforme Risikobeurteilung durchführen. Schritt 1: Gefährdungen identifizieren Die Risikobeurteilung beginnt damit, so genannte Gefährdungen bzw. Gefährdungsfolgen zu identifizieren. Liste der Gefährdungsgruppen und -folgen nach EN ISO 14121-1 Die Risikobeurteilung im WEKA Manager CE basiert auf der Liste der Gefährdungsgruppen und - folgen nach EN ISO 14121-1. Zusätzlich bietet das Programm weitere Gefährdungen als Checkliste an. Diese dienen als zusätzliche Hilfe, um Gefährdungen durch Ihr Produkt möglichst vollständig zu erfassen. Abb. 1: Gefährdung identifizieren

Die Liste nach EN ISO 14121-1 ist allerdings nicht erschöpfend. Wenn Gefährdungen von Ihren Produkten ausgehen, die nicht in der Liste enthalten sind, müssen Sie diese zusätzlich betrachten. Zu diesem Zweck bietet der WEKA Manager CE die Möglichkeit, eigene Gefährdungsgruppen und folgen anzulegen. Wenn Sie auf eine Gefährdungsfolge klicken, erscheinen im rechten Bereich weitere Eingabefelder. Der WEKA Manager CE fragt also die erforderlichen Angaben zu der aktiven Gefährdungsfolge in aufeinander folgenden Schritten ab. Abb. 2: Bearbeitung der Gefährdungsfolgen Gefährdungsfolgen bearbeiten oder Nicht Relevant setzen Im ersten Schritt entscheiden Sie, welche Gefährdungen, d.h. eine ganze Gefährdungsgruppe oder eine einzelne Gefährdungsfolge, von Ihrem Produkt ausgehen. Wenn eine Gefährdungsgruppe oder Gefährdungsfolge nicht zutrifft, kennzeichnen Sie sie als Nicht relevant. Wenn eine Gefährdung, d.h. eine Gefährdungsgruppe oder -folge, auf Ihr Produkt zutrifft, bearbeiten Sie diese in mehreren Schritten. Die weiteren Bearbeitungsschritte für die als relevant erkannten Gefährdungen beschreiben die folgenden Abschnitte.

Schritt 2: Gefährdungsursprung bestimmen Im ersten Schritt der Risikobeurteilung haben Sie eine Gefährdung(sfolge) identifiziert. Nach EN ISO 14121-1 resultiert eine Gefährdungsfolge aus einem Gefährdungsursprung. Das heißt im zweiten Schritt geben Sie den Gefährdungsursprung für eine Gefährdung(sfolge) an. Die Norm gibt dabei für jede Gefährdungsgruppe, z.b. mechanische Gefährdungen, eine Liste üblicher Gefährdungsursprünge vor. Davon können Sie eine oder auch mehrere zutreffende Gefährdungsursprünge für die aktive Gefährdungsfolge auswählen. Abb. 3: Eingabefeld für den Ursprung Abb. 4: Gefährdungsursprung bestimmen

Eigener Ursprung Auch die Liste der Gefährdungsursprünge nach EN ISO 14121-1 ist nicht vollständig. Wenn Sie andere Gefährdungsursprünge als die von der Norm vorgegebenen für Ihre Gefährdungsfolge identifizieren, geben Sie einen eigenen Ursprung ein. Schritt 3: Gefährdungsort identifizieren Nach der Gefährdungsfolge und dem Ursprung der Gefährdung benennen Sie den Gefährdungsort bzw. den Bereich, in dem die Gefährdung auftritt. Abb. 5: Gefährdungsort identifizieren Schritt 4: Lebensphase identifizieren Nach der Bestimmung des Gefährdungsorts legen Sie fest, in welchen Lebensphasen die Gefährdung auftritt. Dabei müssen Sie beispielsweise nicht nur den Betrieb berücksichtigen, sondern auch andere Lebensphasen, z.b. Inbetriebnahme, Wartung usw. Um Ihnen das Anlegen der Lebensphase zu erleichtern, ist im WEKA Manager CE eine Auswahl häufiger Lebensphasen vorgegeben. Darüber hinaus können Sie aber auch eigene Lebensphasen definieren. Abb. 6: Lebensphase identifizieren Schritt 5: Gefährdung beschreiben

Im nächsten Schritt ist es erforderlich, die von Ihrem Produkt ausgehende Gefährdung genauer zu beschreiben. Formulieren Sie dazu im Dialog Beschreibung einen Text, der angibt, worin die Gefährdung an dem angegebenen Gefährdungsort zur jeweiligen Lebensphase besteht. Benennen Sie darüber hinaus den Personenkreis, der dieser Gefährdung ausgesetzt ist. Abb. 7: Gefährdung beschreiben Schritt 6: Risikoeinschätzung Wenn Sie eine Gefährdung identifiziert und beschrieben haben, folgt die Einschätzung des Risikos. Bei der Risikoeinschätzung werden in mehreren Schritten das Ausmaß einer Gefährdung und ein Risikoindex von 1 (geringes Risiko) bis 6 (hohes Risiko) ermittelt. Die Risikoeinschätzung im WEKA Manager CE basiert auf der Norm ISO/TR 14121-2. Abb. 8: Risikoeinschätzung

Der Risikoindex geht von 1 (geringes Risiko) bis 6 (hohes Risiko). Der Risikoindex für sich besitzt wenig Aussagekraft. Um die Aussage nachvollziehbar zu machen, wird in den Nachweisdokumenten zur Risikobeurteilung zusätzlich zum Risikoindex die von Ihnen in jedem Register getroffene Auswahl dargestellt. Der Risikoindex kann Ihnen aber einen Anhaltspunkt dafür geben, wie Sie das Risiko einschätzen müssen. Erscheint Ihnen das Risiko zu groß, müssen Sie dagegen Schutzmaßnahmen treffen. Wenn Sie anschließend erneut eine Risikoeinschätzung treffen, bei der Sie die Schutzmaßnahme mit einbeziehen, erhalten Sie eine Einschätzung, wie sich das Risiko durch Ihre Maßnahme vermindert. Der Risikoindex mit den zugrunde liegenden qualitativen Aussagen hilft Ihnen also einzuschätzen, ob eine Schutzmaßnahme das Risiko auf ein akzeptables Maß vermindert. Abb. 9: Graph Risikoindex

Risikoindex und qualitative Aussagen Der Risikoindex ohne die zugrunde liegenden qualitativen Aussagen verhilft Ihnen zu keiner sicheren Einschätzung des Risikos. Verlassen Sie sich nicht auf den reinen Zahlenwert ohne zu berücksichtigen, welche Aussagen zu diesem Wert geführt haben. Beziehen Sie immer eine qualitative Betrachtung, was der Wert bedeutet, mit ein. Schritt 7: Schutzmaßnahmen und Restrisiken Wenn Sie eine Gefährdung identifiziert haben, die Sie für nicht tolerierbar halten, ergreifen Sie dagegen geeignete Schutzmaßnahmen. Zunächst definieren Sie, welches Schutzziel Sie erreichen möchten. Abb. 10: Schutzziel definieren Wenn Sie das Schutzziel definiert haben, geben Sie die Art der Schutzmaßnahme an, die Sie gegen die Gefährdung ergreifen. Dabei haben

konstruktive Maßnahmen Vorrang vor technischen Schutzmaßnahmen. Nur wenn weder konstruktive noch technische Schutzmaßnahmen möglich oder sinnvoll sind, bleibt Ihnen der Hinweis auf Restgefahren. Aus diesem Grund erfolgt die Abfrage nach der Schutzmaßnahme in mehreren aufeinanderfolgenden Schritten. Der WEKA Manager CE leitet Sie dazu an, diese Reihenfolge einzuhalten, wenn Sie Schutzmaßnahmen ergreifen! Schritt 1: Konstruktive Lösung Im ersten Schritt fragt das Programm Sie, ob Sie eine konstruktive Lösung wählen. Beantworten Sie diese Frage mit Ja oder Nein! Wenn Sie mit Ja antworten, beschreiben Sie die konstruktive Lösung im Feld Beschreibung der Schutzmaßnahme mit eigenen Worten. Wenn Sie mit Nein antworten, folgt direkt die nächste Abfrage.

Abb. 11: Konstruktive Lösung Schritt 2: Technische Schutzmaßnahme Im zweiten Schritt fragt das Programm ab, ob Sie eine technische Schutzmaßnahme ergreifen möchten, also z.b. eine Schutzvorrichtung. Wenn Sie mit Ja antworten, beschreiben Sie die technische Schutzmaßnahme im Feld Beschreibung der Schutzmaßnahme mit eigenen Worten. Wenn Sie mit Nein antworten, geht es weiter mit dem Restrisiko.

Abb. 12: Technische Schutzmaßnahme Im Zusammenhang mit der technischen Schutzmaßnahme fragt das Programm ab, ob Ihre Schutzmaßnahme eine steuerungstechnische Maßnahme ist. Denn in diesem Fall folgt eine Bewertung nach EN ISO 13849-1 Sicherheit von Steuerungen. Wenn Sie diese Frage mit Ja beantworten, öffnet sich ein Dialog zur Ermittlung des erforderlichen Performance Levels (PLr) nach EN ISO 13849-1. Wenn Sie mit Nein antworten, geht es weiter mit dem Restrisiko.

Abb. 13: Ermittlung erforderlicher Performance Level nach EN ISO 13849-1 Beispiel: Quetschgefahr durch eine schwenkbare Beschickungseinrichtung (Schwenkband) Zwischen dem zuführenden Schwenkband und der Aufnahmeeinrichtung (z.b. einem Kalanderständer) kann eine Person gequetscht werden. Der Aufenthalt des Personals an der Gefahrenstelle kann nicht verhindert werden, da sich in unmittelbarer Nähe ein Bedienpult befindet. Der Konstrukteur begegnet der Quetschgefahr steuerungstechnisch durch eine mechanische (z.b. druckempfindliche) oder nicht mechanische (z.b. fotoelektrische) Schutzeinrichtung mit Annäherungsreaktion. Deshalb ermitteln Sie für diese steuerungstechnische Schutzmaßnahme das erforderliche Performance Level (PLr) nach EN ISO 13849-1. Dazu wählen Sie in dem entsprechenden Dialog in jedem Register die zutreffende Option aus. Daraus errechnet das Programm das erforderliche Performance Level. Die Gefährdung, die Sie mit der steuerungstechnischen Maßnahme beseitigen möchten, wird im Gefährdungskatalog automatisch in die Gefährdungsgruppe Risikominderung durch Steuerung kopiert. Denn sollte dieser sicherheitsrelevante Teil der Steuerung einmal ausfallen, wäre damit eine erhebliche Quetschgefahr verbunden. Außerdem kann die steuerungstechnische Maßnahme weitere Gefährdungen nach sich ziehen. Aus diesem Grund muss das Risiko auch für diese neue Situation beurteilt werden.

Schritt 3: Restrisiko Abb. 14: Restrisiko Falls Sie keine konstruktive Lösung und auch keine technische Schutzmaßnahme ergreifen können, müssen Sie auf verbleibende Restgefahren hinweisen. Es kann beispielsweise wirtschaftlich im Verhältnis zur verbleibenden Restgefahr nicht vertretbar sein, eine Maßnahme durchzuführen. Eine mögliche Schutzmaßnahme kann aber auch technisch nicht sinnvoll sein. Definieren Sie Restrisiken, wenn Gefährdungen existieren, die Sie anders nicht sinnvoll beseitigen konnten. Verbleibende Restgefahren tragen Sie in das Feld Restrisiko ein. Diese Restrisiken sind relevant für die Betriebsanleitung und ggf. auch für Warnhinweise an Ihrem Produkt. Kein Restrisiko Wenn bei der aktiven Gefährdung kein Restrisiko vorhanden ist, haken Sie das Kästchen Es gibt kein Restrisiko an. In diesem Fall sind keine weiteren Angaben im Feld Restrisiko erforderlich.

Symbole-Datenbank Um für Ihre Restrisiken Gebots-, Verbots- und Hinweissymbole zu hinterlegen, steht Ihnen eine Symbole-Datenbank zur Verfügung. Abb. 15: Symbolliste Maßnahmenkontrolle Um die Durchführung der von Ihnen getroffenen Maßnahmen sicherzustellen und die interne Abwicklung zu kontrollieren, bietet Ihnen das Programm Eingabefelder, in die Sie Verantwortliche und Termine für die Erledigung eintragen können. Abb. 16: Maßnahmenkontrolle Tragen Sie in die Eingabefelder den Verantwortlichen und den Termin ein, bis zu dem die Maßnahme erledigt sein soll!

Das dient zur Maßnahmenkontrolle, um zu sehen, ob Maßnahmen wie vorgesehen durchgeführt worden sind. Mithilfe dieser Angaben können Sie jederzeit überprüfen, ob Sie bei der Umsetzung der Maßnahmen im Soll sind. Hinweis Wenn Sie im Dialog Schutzmaßnahmen alle erforderlichen Angaben vorgenommen haben, erscheint im Kontrollkästchen rechts neben der Schaltfläche Schutzmaßnahmen ein grüner Haken. Er zeigt an, dass der Dialog fertig bearbeitet ist. Fazit Die EG-Maschinenrichtlinie 2006/42/EG verpflichtet die Hersteller, sichere Maschinen zu konstruieren. Das Mittel hierfür ist die Risikobeurteilung. Sie dient dazu alle Gefährdungen vollständig zu erfassen und geeignete Schutzmaßnahmen zu treffen. Für die Risikobeurteilung gibt es verschiedene Methoden, die zum Ziel führen. Wenn Sie die Risikobeurteilung softwaregestützt vornehmen, bietet Ihnen das Programm einen festgelegten, systematischen Ablauf. Dadurch müssen Sie sich keine eigene Methode erarbeiten und machen Schritt für Schritt alle erforderlichen Angaben. Wie Sie erreichen, dass Ihre Maschine sicher ist, und die Methode der Risikobeurteilung, ist letztlich Ihre Angelegenheit. Sie müssen sich nur für einen Weg entscheiden.