Anzeige
Anzeige
Anzeige
Beitrag drucken

Mobiles Auditmanagement

Audits mobil und standortunabhängig durchführen

Der mobile Einsatz von Software für die Durchführung von Audits verspricht viele Vorteile: Auditdaten können standortunabhängig und mobil erfasst, zur Bearbeitung dem Lieferanten vor Ort übergeben und – zurück im Büro – medienbruchfrei mit dem zentralen Qualitätsmanagement-System synchronisiert werden. Bei der Entwicklung einer funktionalen Lösung gibt es jedoch einiges zu beachten, damit die scheinbar triviale Offline-Erweiterung den Anforderungen gerecht wird.

Bild: Babtec Informationssysteme

Egal, ob vor Ort bei Lieferanten oder unterwegs: In Zeiten, in denen mobile Endgeräte den Alltag prägen, wird von einer Softwarelösung für das Auditmanagement auch die standortunabhängige Durchführung von Audits erwartet. In externen Produktionsstätten oder bei abgelegenen Lieferanten besteht in der Regel kein Zugriff auf das computergestützte Qualitätsmanagement-System (CAQ). Dadurch wird die Durchführung von Audits erheblich erschwert. Die Verwendung eines schlanken Software-Clients für die Offline-Erfassung von Auditdaten bietet hier einen pragmatischen Lösungsansatz.

Ein auf mobile Endgeräte wie Ultrabooks oder Tablets abgestimmtes Bedienkonzept ermöglicht auch unter erschwerten Bedingungen in der Fertigung ein produktives Arbeiten. Aufgedeckte Schwachstellen und Optimierungspotenziale lassen sich schneller beseitigen, wenn unmittelbar vor Ort Maßnahmen zur Korrektur der identifizierten Abweichungen festgelegt werden können. Wieder im Büro, können diese nahtlos vom Offline-Tool in das CAQ-System übertragen werden, um dann weiterverfolgt und auf ihre Wirksamkeit überprüft zu werden.

Schlanker Client für mobile Offline-Audits

Erklärtes Ziel bei der Konzeptionierung einer Offline-Lösung sollte es sein, dem Anwender einen unabhängigen und schlanken Client bereitzustellen, dessen Bedienkonzept auf den Einsatz unter Praxisbedingungen ausgelegt ist. De facto sollten Auditoren nur solche Informationen erhalten, die für die Durchführung ihrer Audits auch zwingend erforderlich sind. Die Planung und Vorbereitung erfolgt in diesem Sinne weiterhin über das Auditmanagement des lokalen CAQ-Systems. Wichtig ist es, den Transfer eines Audits zwischen den Systemen mit Hilfe eines Assistenten so anwenderfreundlich wie möglich zu gestalten.

Ist die Planung abgeschlossen, muss das Audit zwecks externer Durchführung auf das Offline-System transferiert werden können. Diesen Weg beschreitet Babtec bei der Gestaltung der Auditing-Funktionalität seines CAQ-Systems Babtec.Q. Der Check-out erfolgt dabei nach dem Pull-Prinzip, der Anwender kann also mit dem Offline-System über das Firmennetzwerk auf das lokale CAQ-System zugreifen und die Audits auf das mobile System übertragen.

Damit Audits auch zeitgleich und von mehreren Bearbeitern an unterschiedlichen Standorten durchgeführt werden können, müssen Gesamt- und personenbezogene Teilaudits gleichermaßen separat ausgecheckt werden können. Aus Gründen der Datensicherheit erfolgt die Speicherung aller Auditdaten verschlüsselt. So können ausschließlich berechtigte Personen Auditdaten erfassen beziehungsweise verändern.

Prozessorientierte und sequenzielle Durchführung

Aufgrund unterschiedlicher Vorgehensweisen bei der Auditierung stehen zwei Modi für die Durchführung von Audits zur Verfügung: Einerseits können mit Hilfe einer Baumstruktur selbst komplexe Fragenkataloge – etwa Prozessaudits nach VDA 6.3-2010 – übersichtlich abgebildet werden; enthaltene Fragen lassen sich sowohl einzeln als auch per Mehrfachauswahl bewerten. Um der Forderung nach einer sequenziellen Durchführung von Audits gerecht zu werden – dies ist insbesondere für Audits mit Checklistencharakter relevant – ist es ferner sinnvoll, die Bewertungen von Fragen nacheinander zu ermöglichen. Bei Bedarf kann dann über ein Menü schnell zwischen Kapiteln beziehungsweise Fragen hin und her gewechselt werden.


Das könnte Sie auch interessieren:

Mit der Übernahme des IoT-Spezialisten Bright Wolf, will der IT-Dienstleister Cognizant seine Expertise im Bereich Internet of Things erweitern.‣ weiterlesen

Vorherzusagen, wann ein Werkzeug kaputt geht, ist nicht leicht. Mittels der Messung von Schallemissionen ist dies zwar möglich, aber auch teuer. Kombiniert man jedoch gängige Verfahren mit neuen Technologien, ergeben sich immer bessere und schnellere Verfahren.‣ weiterlesen

Seit dem 25. Mai 2018 gilt die europäische Datenschutzgrundverordnung, meist nur DSGVO genannt. Der IT-Sicherheitsspezialist Rohde & Schwarz Cybersecurity berichtet, wie es um die Umsetzung in der hiesigen Industrie steht.‣ weiterlesen

In vielen Ländern Europas scheint sich der Arbeitsmarkt zu stabilisieren. Darauf deuten die Zahlen des Europäischen Arbeitsmarktbarometers hin, das nun erstmals veröffentlicht wurde.‣ weiterlesen

Eine IoT-Sicherheitsarchitektur sollte sowohl in IT- als auch in OT-Umgebungen für mehr Transparenz sorgen und Prozesse schützen. Dazu müssen die Daten aus dem IoT-Edge erfasst und extrahiert werden. Auf dieser Grundlage können Unternehmen effizienter agieren, bessere Geschäftsentscheidungen treffen und Digitalisierungsprojekte beschleunigen.‣ weiterlesen

GBTEC und Proalpha haben angekündigt, zukünftig in den Bereichen Process Mining und Business Intelligence zusammenzuarbeiten. Kunden sollen so einen Mehrwert bei der digitalen Transformation erhalten.‣ weiterlesen

Beim Anlagen- und Werkzeugbau setzt die Volkswagen AG auf Datendurchgängigkeit. Die Projektmanagement-Software Coman vernetzt die Projektbeteiligten dazu durchgängig und digital, bis hin zu den Zulieferern. Denn wenn Manager Giuseppe Lo Presti früh erkennt, dass es in einem Gewerk gerade nicht rund läuft, können gezielte Maßnahmen erfolgen.‣ weiterlesen

Mehr als eine Milliarde Schadprogramme verzeichnet das Bundesamt für Sicherheit in der Informationstechnik im aktuellen Lagebericht. Und auch die Corona-Pandemie wirkt sich auf die aktuelle Sicherheitslage aus.‣ weiterlesen

Eine Voraussetzung bei der Entwicklung von industriellen KI-Anwendungen sind ausreichende Daten. Diese sind jedoch nicht immer in der benötigten Menge, Qualität oder Struktur vorhanden. Anhand eines konkreten Beispiels erläutert dieser Beitrag, wie sich ein Data Lake anlegen und mit Daten füllen lässt, bis er ein Fundament für quasi beliebige KI-Applikationen bildet.‣ weiterlesen

CIOs setzen auf Automatisierung und KI, um wachsende Kluft zwischen begrenzten IT-Ressourcen und steigender Cloud-Komplexität zu überbrücken. Dies geht aus einer Studie von Dynatrace hervor.‣ weiterlesen

Zahlreiche Geräte verbinden sich heutzutage mit dem Firmennetzwerk. Neben offensichtlichen Geräten wie Büro-PCs und Maschinensensoren gibt es meist auch solche, die keiner auf dem Radarschirm hat. In diesem verborgenen Internet of Things könnten Einfallstore für Cyberkriminelle sein.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige