Co program przyniósł.
Przestrzeganie strefy pracy, zalogowane.
Samotny pracownik zmusza do reakcji.
Odpowiedzialność wykonawcy / gościa na miejscu.
Tożsamość klienta zatrzymana pod tajemnicą. Dane liczbowe odzwierciedlają wyniki porównywalnych26% /% 27% inwestycji; Państwa liczba zależy od przypadku użycia, środowiska i wykonania.
Wyzwanie
Nieautoryzowane wejście do strefy wokół żywego sprzętu jest zdarzeniem bezpieczeństwa; samotni pracownicy na odległych terenach nie mogą być zlokalizowane szybko, jeśli coś pójdzie nie tak.
Nasze podejście
- Geofended strefy pracy z weryfikacją dostępu.
- Tablice samotnego pracownika z przymusem i detekcją.
- Real- time lokalizacja dla awaryjnego reagowania.
- Kontrahent i gość odpowiedzialności na miejscu.
- Integracja z EHS, kontrola dostępu i wysyłanie.
Technologia i integracja
Stack rozmieszczony: 34 strefy azylowe / 35 strefy azylowe, 8 strefy dla terenów widearea, ruggedised wearables.
Integracja: EHS, kontrola dostępu, wysyłki / SCADA.
Powiązane: Energia i usługi komunalne26 · Bezpieczeństwo podstacji · Lista kontrolna dostawcy